|
|
| | #1 | |
| Çevrimiçi ![]() IF Ticaret Sayýsý: (0) | Injection Flaws Dinamik SQL sorgularýnýn kullanýldýðý sistemlerde oluþabilecek bir açýktýr. Bir kullanýcý adý parola sýnamasý yapýlan SQL cümleciðinde kullanýlabilir. Kod: Kodu kopyalamak için üzerine çift týklayýn!
Þeklinde bir SQL cümlesinin kullanýldýðý bir sistemde aþaðýdaki ifadeleri girelim Kod: Kodu kopyalamak için üzerine çift týklayýn!
ifadesi aþaðýdaki SQL cümlesinin çalýþtýrýlmasýný saðlar Kod: Kodu kopyalamak için üzerine çift týklayýn!
-- ifadesi SQL Server için yorum satýrý anlamýna geldi için çalýþtýrýlmaz. Where ifadesini inceleyelim : Username = '' false döner, 1 = 1 ise true. Or karþýlaþtýrmasýnda ise False or True’nun sonucu true’dur. Dolayýsýyla doðru kullanýcý adý parola girilmese dahi geriye tüm kayýtlar döner ve saldýrgan ilk kaydýn yetkisi ile içeriye giriþ yapmýþ olur. Saldýrgan “SQL Injection” yöntemi ile veritabaný hakkýnda daha detaylý bilgi edinebilir. SQL Server üzerinde System Administrator hesabý açabilir, Tüm Tablolarýn listesini ve bu tabolardaki bilgilere ulaþabilir. Hatta web uygulamasý sa yetkisine sahip bir kullanýcý ile çalýþtýrýlýyorsa xp_cmdshell ‘format C:’ ile sisteme format bile atabilir. Dinamik SQL sorgularýndaki bu içeri sýzmalarý engellemenin yolu parametre kullanmaktýr. Bunu SqlCommand nesnesine SqlParameter tipinde parametre ekleyerek yapabiliriz. Kod: Kodu kopyalamak için üzerine çift týklayýn!
Bu þekilde kullandýðýmýz dinamik SQL sorgularýnda Injection yönetimini bertaraf etmiþ oluruz. | |
| | |
| Etiketler |
| flaws, injection |
| Konuyu Toplam 1 Üye okuyor. (0 Kayýtlý üye ve 1 Misafir) | |
| |
Benzer Konular | ||||
| Konu | Konuyu Baþlatan | Forum | Cevaplar | Son Mesaj |
| Anti-SQL Injection Function | hAte | PHP | 0 | 07 Kasým 2014 06:33 |
| Beyonce - Flaws And All | Blood | Yabancý Þarký Sözleri | 0 | 27 Eylül 2014 19:25 |
| SQL injection ve Korunma Yöntemleri | CeSaRCripS | MySQL | 0 | 10 Nisan 2013 14:57 |
| PHP'de SQL injection Güvenliði | CeSaRCripS | PHP | 0 | 15 Aralýk 2012 20:21 |