Archivo de Enero de 2009 Excel Services es uno de los principales pilares de Business Intelligence en MOSS 2007. Disponible únicamente en MOSS 2007 Enterprise Edition, Excel Services junto a Excel Web Access (la Web Part encargada de acceder a hojas Excel a través de Excel Services), permite ejecutar hojas Excel en MOSS 2007 (en vez de ejecutarlas en Microsoft Excel 2007) y mostrarlas en formato HTML en una página Web de MOSS. Todo esto, junto a las Pivot Table de Excel, la posibilidad de acceder a datos externos desde Excel (ej: SQL Server) a través ficheros ODC (Office Data Connection), etc., ofrecen una base interesante para proyectos de Business Intelligence. Una tarea imprescindible en el desarrollo y programación con SQL Server es la depuración de Procedimientos Almacenados, Desencadenadores (Triggers) y Funciones (UDF), una tarea que realizaremos con Visual Studio. El hecho de poder ejecutar paso a paso código Transact-SQL (T-SQL) de SQL Server, poder establecer Puntos de Interrupción (Break Point), examinar el contenido de las variables locales, globales y de sistema, modificar el valor de variables en tiempo de depuración, etc., resulta de gran ayuda. ¿Cómo depurar código SQL Server 2005? ¿Cómo depurar Transact-SQL SQL Server 2008? ¿Qué permisos o requisitos son necesarios para depurar SQL Server? ¿Cómo depurar desde SSMS? Este artículo describe la vulnerabilidad SQL Injection a través de varios ejemplos de ataques SQL Injection a páginas ASP y html que acceden a SQL Server, realizados en el Laboratorio de GuilleSQL. Se describen posibilidades adicionales del atacante (Hacker) a través de SQL Injection para atacar y comprometer una aplicación de base de datos SQL Server, y se incluyen diversas alternativas para evitar ataques SQL Injection (utilizar Procedimientos Almacenados en SQL Server, evitar código SQL Dinámico, validar los datos de entrada, sustituir cadenas peligrosas en las entradas, etc.), que también hemos probado en el Laboratorio de GuilleSQL. |