etapa 3 e 4 software seguro
Etapa 3
Passo 2
SQL esperado
Parâmetros informados
SQL
Resultante
Comentário
Campo_login
SELECT *
FROM tabela_usuarios WHERE login = 'campo_login' AND senha = 'campo_senha' joao’;-- SELECT * FROM tabela_usuarios WHERE login = 'joao';--' AND senha = 'campo_senha'
Se por acaso o usuário já sabe o login (no caso, login de usuário João) então consegue fazer o login sem que seja necessário uma senha, porque os caracteres “--“ são comentários no SQL.
' OR 1=1 --
SELECT * FROM tabela_usuarios WHERE login = '' OR 1=1--' AND senha = 'campo_senha'
Neste caso, não há a necessidade de saber nem o senha e nem o login, pois o comando “OR 1=1” sempre vai ser satisfeita e todos os condições posteriores são comentados pelos carecteres “--”
123'; DROP TABLE produtos; --
SELECT * FROM tabela_usuarios WHERE login = '123'; DROP TABLE produtos;-- ' AND senha = 'campo_senha'
Neste caso é muito parecido com o primeiro SQL mas uma condição para excluir uma tabela é executado antes de um comentário. Na verdade o objetivo dessa SQL era somente apagar a tabela, por isso foi passado para um login qualquer.
Passo 3
O aumento da tecnologia no nosso dia a dia e a facilidade do acesso e os meios de pagamento para a internet os roubos de dados se tornaram algo mais constante, e um dos principais problemas e o SQL INJECTION que e uma das fraudes mais aplicadas, ela se trata de um tipo de manipulação da SQL através de uma variável que compõem os parâmetros do script do PHP, ASP e JSP.
Para estar livre de um SQL INJECTION e preciso tomar algumas providencias, uma delas e realizado no servidor de banco de dados e pelo código fonte. Tem que tomar cuidado quando faz a configuração de usuário que faz o estabelecimento com a conexão do banco de dados. O correto e que as permissões de acesso desse usuário esteja restritas as funções de exibição e realização de um relatório. A SQL e um tipo de falha que não e do