Buenas,
estoy diseñando una aplicación web y me gustaría saber si alguien puede cambiar los datos de tu base de datos, de otra forma que la inyección SQL?
Un saludo!
| ||||
Respuesta: Ataques a BD MySQL Exacto. Por más que asegures la aplicación, si dejas vulnerable el host, está todo terminado...
__________________ ¿A quién le enseñan sus aciertos?, si yo aprendo de mis errores constantemente... "El problema es la interfase silla-teclado." (Gillermo Luque) |
| ||||
Respuesta: Ataques a BD MySQL En el host, lso responsables son los administradores. En la aplicación, suele ser conveniente que la capa de acceso a datos no use consultas, sino sólo acceda a la base por medio de stored procedures. En el caso de usar consultas, sólo a travez de parametrizaciones, y nunca construir queries en forma dinámica.
__________________ ¿A quién le enseñan sus aciertos?, si yo aprendo de mis errores constantemente... "El problema es la interfase silla-teclado." (Gillermo Luque) |
| ||||
Respuesta: Ataques a BD MySQL ¿Exactamente qué es lo que te confunde? ¿Lo de los stored procedure, lo de las parametrizaciones, o la seguridad de los host?
__________________ ¿A quién le enseñan sus aciertos?, si yo aprendo de mis errores constantemente... "El problema es la interfase silla-teclado." (Gillermo Luque) |
| |||
Respuesta: Ataques a BD MySQL Yo mi aplicación he usado consultas a través de la api de php. Con respecto a la seguridad del host, te refieres a la del servidor?? Entonces quienes son los responsables? |
| ||||
Respuesta: Ataques a BD MySQL Pues es mas o menos simple: Todo lo que tenga relación directa con la aplicación que tu mismo desarrollas es tema tuyo, incluyendo la vulnerabilidad de la base de datos para lo que se refiera a consultas. El servicio de hosting, por su lado, es responsable de todo lo relacionado al WebServer y su protección, así como el servidor de MySQL para todo acceso no autorizado expresamente u originado en puntos de conexión que no pertenezcan a los clientes. Esto último implica, entre otras cosas, que deben asegurar la autenticación de origen de las conexiones entrantes. ¿Se va entendiendo? Las áreas de SI (Seguridad Informática) son de las más difíciles, y exigentes de todo sistema de hosting. Generalmente están atendidas por paranoicos que a cualquier cosa que le pides te responden "NO". Y tienen razón...
__________________ ¿A quién le enseñan sus aciertos?, si yo aprendo de mis errores constantemente... "El problema es la interfase silla-teclado." (Gillermo Luque) |
| ||||
Respuesta: Ataques a BD MySQL Son algunos recursos útiles. Personalmente prefiero asegurarme el acceso a la base por medio de stored procedures, que si bien son más complejos de desarrollar, tienen la ventaja de ser invulnerables al sql-injection. Esto por al menos dos razones: Por un lado, no puedes inyectarle SQL a una llamada de SP sin disparar un error de sintaxis, ya que sin saber su prototipo no sabrías dónde cortar la llamada. Por otro lado, los parámetros de entrada encapsulan cualquier cosa que les metas dentro de las variables, por lo que internamente el SQL toma cualquier cosa inyectada en un parámetro como una cadena de texto inocua. Y si intentas meter algo que pueda cortar una query interna, se disparan errores de sintaxis en el SP. En cuanto a la aplicación, prefiero usar librerías que bindeen las variables, y no construir el SQL puro como cadena de texto.
__________________ ¿A quién le enseñan sus aciertos?, si yo aprendo de mis errores constantemente... "El problema es la interfase silla-teclado." (Gillermo Luque) |
Etiquetas: |