OR 1+1 : qu’est-ce qu’une attaque par injection SQL ?

OR 1+1 est, autrement dit, ce qu’on nomme communément « une attaque par injection SQL« . Ces attaques-là ciblent prioritairement des sites Web en se basant essentiellement sur des données relationnelles. Il existe des paramètres intégrés dans ces sites sous forme de requêtes SQL.

Par conséquent, il faut absolument que les concepteurs de sites pensent à contrôler ces paramètres-là pour se prémunir des attaques des pirates et hackers pouvant accéder aux requêtes pour les modifier et par voie de conséquence pénétrer dans l’ensemble de la base des données.

C’est quoi une attaque SQL et combien de types existe-t-il ?

Il faut souligner de prime abord qu’une attaque par injection SQL vise à insérer une requête SQL, qu’elle soit partielle ou complète, par les données transmises d’un client vers une application Web. Dans l’éventualité où cette requête est réussie par le hacker, il peut tout à fait lire les données confidentielles sur la base de données. Il peut même les modifier et exécuter des opérations afin de les récupérer de différentes façons.

Voyons les trois types existants des attaques par injection SQL :

  • Inband : les données voulant être récupérées sont puisées sur le même canal utilisé pour lancer l’attaque SQL. Dans la foulée, les données s’affichent sans peine dans la page d’application.
  • Out Of Band : à contrario de la première attaque, les données sont susceptibles d’être récupérées en utilisant un autre canal. Ainsi, le testeur peut se servir d’un courriel pour y mettre les différentes données et se l’envoyer à lui-même.
  • Blind : à la différence des deux types d’attaques préalablement mentionnés, celle-ci n’a point besoin de transférer ou d’envoyer les données. En revanche, par l’envoi de requêtes particulières, il est possible au hacker de reconstruire l’information, de modifier les exécutions d’administration et observer les comportements du serveur SGBD.

Comment empêcher les attaques par insertion SQL ?

Toute personne voulant empêcher les attaques explicitées plus haut devrait exécuter quelques gestes simples :

  • Procéder à la vérification du format des données entrées en veillant à la présence des caractères spéciaux.
  • Ne jamais afficher les messages d’erreurs explicites des requêtes SQL.
  • Supprimer continuellement les comptes d’utilisateurs qu’on n’utilise que rarement et supprimer définitivement les comptes par défaut.
  • Pour une sécurité maximale, veiller systématiquement à l’utilisation des comptes avec des mots de passe, car ce sont ces derniers qui permettent de se prémunir de ces attaques.
  • Toujours supprimer, enfin, les procédures stockées, car elles sont réellement dangereuses dans la mesure où un pirate peut s’en servir pour exécuter des commandes sur le système d’exploitation et avoir directement accès à la base de données pour recueillir toutes les données dont il a besoin.

C'est par ici :

(No Ratings Yet)
Loading...