Ver Mensaje Individual
  #9 (permalink)  
Antiguo 01/08/2008, 00:52
krooole
 
Fecha de Ingreso: julio-2008
Mensajes: 2
Antigüedad: 16 años, 4 meses
Puntos: 1
Respuesta: ngg.js ataque por injection sql

Los métodos para protegerse consisten principalmente en no introducir en tus consultas parámetros que vengan directamente del usuario (por HTTP GET o POST). Esto incluye también las cajas de texto de un formulario de contacto.

Por ejemplo, en ASP, nunca hay que hacer algo como esto:

query = "SELECT * FROM mi_tabla WHERE id=" & Request("id")


Porque, de esta manera, cualquier cosa que te pasen en el parámetro id irá directa a la base de datos.

Por desgracia, un código javascript no sirve para nada, porque se ejecuta en el navegador del atacante, y un usuario malicioso puede saltárselo sin ningún problema.

Las buenas prácticas para protegerse de este tipo de problemas son muy detalladas para describirlas aquí, y yo no soy ningún experto. Te recomiendo que busques "inyección sql" o "sql injection" por internet, hay muchas guías de seguridad muy buenas.