SQL Injection
|
Este artículo describe la vulnerabilidad SQL Injection a través de varios ejemplos de ataques SQL Injection a páginas ASP y html que acceden a SQL Server, realizados en el Laboratorio de GuilleSQL. Se describen posibilidades adicionales del atacante (Hacker) a través de SQL Injection para atacar y comprometer una aplicación de base de datos SQL Server, y se incluyen diversas alternativas para evitar ataques SQL Injection (utilizar Procedimientos Almacenados en SQL Server, evitar código SQL Dinámico, validar los datos de entrada, sustituir cadenas peligrosas en las entradas, etc.), que también hemos probado en el Laboratorio de GuilleSQL. |
A través de los siguientes capítulos, se describe el concepto de SQL Injection, incluyendo varios ejemplos con código fuente ASP y ASP.Net (utilizando ADO y ADO.Net respectivamente) explicados detalladamente, e indicando todas las alternativas de protección frente a ataques de SQL Injection:
- ¿Qué es SQL Injection?
Este capítulo introduce el concepto de SQL Injection, quizás la técnica más común de ataque contra aplicaciones de base de datos (ej: SQL Server), especialmente para aplicaciones web disponibles en Internet. ¿Qué es SQL Injection? ¿Qué no es SQL Injection? ¿Qué peligros esconde SQL Injection? ¿Qué daños se pueden producir a través de SQL Injection? ¿Cómo proteger una aplicación de ataques SQL Injection? ¿Cómo evitar ataques SQL Injection en Internet?
- SQL Injection, ASP y SQL Server con ejemplos
Este capítulo sirve de explicación práctica de SQL Injection, para lo cual, se incluyen ejemplos de SQL Injection junto con código ASP, ADO, y consultas SQL de SQL Server. Se incluyen ejemplos de SQL Injection, tanto para los casos típicos de ejemplos de debilitación de consultas SQL (debilitar o alterar la cláusula WHERE de una consulta SQL), como ejemplos de introducción de código SQL malicioso e invasor. Todos los ejemplos los hemos desarrollado en el Laboratorio de GuilleSQL. También se explica la importancia de una correcta Gestión de Errores en ataques SQL Injection, y la recomendación de realizar el acceso a base de datos con un usuario con mínimos privilegios posibles.
- SQL Injection, Procedimientos Almacenados, ASP, ADO y SQL Server
Este capítulo explica cómo utilizar los Procedimientos Almacenados en SQL Server para evitar ataques SQL Injection, comparando las dos alternativas posibles de uso: utilizar procedimientos almacenados sin consultas parametrizadas, y utilizar procedimientos almacenados con consultas parametrizadas (opción recomendada). Para ello se incluye código ASP de ejemplo (llamadas ADODB.Connection, ADODB.Recordset, ADODB.Command) sobre el que se explican los ejemplos de ataques SQL Injection, razonando su funcionamiento y consecuencias.
- SQL Injection, Procedimientos Almacenados, ADO.Net y SQL Server
Este capítulo incluye varios ejemplos de código C# y ADO.Net de una supuesta aplicación ASP.Net, a través de los cuales se analizan las alternativas de desarrollo y programación de SQL Server y ADO.Net desde el punto de vista de SQL Injection. Se introduce parcial y brevemente la programación de bases de datos con ADO.Net, y se explican los beneficios de la utilización de Consultas Parametrizadas y Procedimientos Almacenados invocados de forma Parametrizada, incluyendo código fuente de ejemplo, y analizando los riesgos de SQL Injection en las diferentes alternativas de programación de SQL Server y ADO.Net.
- ¿Cómo proteger SQL Server y una Aplicación Web (o de otro tipo) de ataques SQL Injection?
Este capítulo introduce el concepto de Cadenas Peligrosas en el contexto de SQL Injection, para seguidamente centrarse en el estudio de alternativas de protección frente a ataques SQL Injection: Utilizar Procedimientos Almacenados o Consultas SQL de forma parametrizada, evitar SQL Dinámico en el interior de Procedimientos Almacenados, Validar los datos de Usuario utilizando validaciones de servidor y adicionalmente (si se quiere) también de cliente, sustituir o eliminar cadenas peligrosas (comentarios, delimitadores de cadena, palabras reservadas, etc.), minimizar los permisos de acceso a base de datos, evitar revelar información de errores de base de datos (correcta Gestión de Errores), etc.
Con todo esto, confío haber conseguido explicar con suficiente detalle el problema del SQL Injection y las soluciones o mejores prácticas para protegerse de ataques SQL Injection en entornos SQL Server y aplicaciones ASP y ASP.Net.
Como siempre, espero que os sirva ! |
|
|
|