Ir para conteúdo
Fórum Script Brasil
  • 0

Segurança Em Bd! Urgente!


Dee Dee Frehley

Pergunta

Ontem tava tirando umas dúvidas com o Himura sobre login e segurança usando asp, e ele me falou sobre injection sql, q é uma forma de invadir um bd... Num deu pra ele me explicar direito porque já tava quase dando 18h... hra de picah a mula do trampo heheh...

Tem como alguém explicar como isso funciona???

VLWZZ

Link para o comentário
Compartilhar em outros sites

12 respostass a esta questão

Posts Recomendados

  • 0

sql injection é um codigo q você coloca (por exemplo) no login para logar como um usuario não cadastrado, como ele funciona?

exemplo de codigo:

"Select * from tblusuario where usuario = '"&request.form("usuario")&"' AND senha = '"&request.form("senha")&"'"

preencho assim:
login = lol
senha = lol2

o comando fika assim:

"Select * from tblusuario where usuario = 'lol' AND senha = 'lol'"

agora se facharmos a instrução?

login = 'or''='
senha = 'or''='
o comando iria fikar assim:

"Select * from tblusuario where usuario = ''or''='' AND senha = ''or''=''"

ou seja, selecione os dados da tabela tblusuarios onde o usuario seja nada ('') ou nada igual a nada (alguma coisa), e o mesmo para a senha, entrando de pilantra....
e como empedir a entrada de 'hackers'? faça algo como:
<%
login = request.Form("login")
senha = request.Form("senha")

'codigo anti sql-injection
login = replace(login,"'","''")
login = replace(login,"#","''")
login = replace(login,"$","''")
login = replace(login,"%","''")
login = replace(login,"¨","''")
login = replace(login,"&","''")
login = replace(login,"'or'1'='1'","''")
login = replace(login,"or","''")
login = replace(login,"1=1","''")
login = replace(login,"--","''")
login = replace(login,"insert","''")
login = replace(login,"drop","''")
login = replace(login,"delet","''")
login = replace(login,"xp_","''")
login = replace(login,"select","''")
login = replace(login,"*","''")
senha = replace(senha,"'","''")
senha = replace(senha,"#","''")
senha = replace(senha,"$","''")
senha = replace(senha,"%","''")
senha = replace(senha,"¨","''")
senha = replace(senha,"&","''")
senha = replace(senha,"'or'1'='1'","''")
senha = replace(senha,"or","''")
senha = replace(senha,"1=1","''")
senha = replace(senha,"--","''")
senha = replace(senha,"insert","''")
senha = replace(senha,"drop","''")
senha = replace(senha,"delet","''")
senha = replace(senha,"xp_","''")
senha = replace(senha,"select","''")
senha = replace(senha,"*","''")
'fim codigo
%>

falou.... wink.gif

obs: NÃO USE O SQL-INJECTION!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!11

Link para o comentário
Compartilhar em outros sites

  • 0

koal40, malz ateh eskeci de agradeceh.. ehehehe vlwzz tb!!!

O que você postou me ajudou em outra coisa mas o que eu quero saber é com alguém pode usar o injection numa loja on-line q tenha apenas um formulário, no qual o usuário informa os seus dados para o envio da compra e o seu nº de cartao de crédito...

Link para o comentário
Compartilhar em outros sites

  • 0

foi mal mas eu só fui ver o seu post agora.... muitas desculpas pelo descaso

bom você tem um form que manda dados para um bd...

você tem uma administração on-line do bd???

você usa alguma página com login ou foi aquela q eu t passei???????

ph34r.gifblink.gif

Link para o comentário
Compartilhar em outros sites

  • 0
koal40, malz ateh eskeci de agradeceh.. ehehehe vlwzz tb!!!

O que você postou me ajudou em outra coisa mas o que eu quero saber é com alguém pode usar o injection numa loja on-line q tenha apenas um formulário, no qual o usuário informa os seus dados para o envio da compra e o seu nº de cartao de crédito...

Recomento um busca no google que voce vai encontrar diversos assuntos tratando de SQL Injection, pois o assunto é bem mais complexo do q parece.

Voce não tem q ter necessáriamete um form para fazer a injeção do código malicioso, basta um parametro passado via querystring como www.site.com.br?id=40 por exemplo para voce tentar driblar a segurança, como www.site.com.br?id=40;select * from ...

Através de erros forçados é possivel discubrir um monte de coisa sobre o funcionamento de seu sistema.

Link para o comentário
Compartilhar em outros sites

  • 0

foi mal mas eu só fui ver o seu post agora.... muitas desculpas pelo descaso

bom você tem um form que manda dados para um bd...

você tem uma administração on-line do bd???

você usa alguma página com login ou foi aquela q eu t passei???????

Tenho um dados q manda form para um bd com administração online apenas para os vendedores da loja onde só é posível entrar através daquele login q você me passou...

Voce não tem q ter necessáriamete um form para fazer a injeção do código malicioso, basta um parametro passado via querystring como www.site.com.br?id=40 por exemplo para voce tentar driblar a segurança, como www.site.com.br?id=40;select * from ...

e como eu faço proteção pra isso??

Link para o comentário
Compartilhar em outros sites

  • 0

http://www.securityexperts.com.br/modules....=showpage&pid=5

veja este artigo... fala tudo que se pode fazer

-----------------------

como obter informações de erros ODBC

http://www.blackhat.com/presentations/win-...1Litchfield.doc

--------------------------

Um bom sumario de sqlinjection em sql servers

http://www.owasp.org/asac/input_validation/sql.shtml

A empresa sul-africana sensepost fala sobre sql injection

http://www.sensepost.com/misc/SQLinsertion.htm

Link para o comentário
Compartilhar em outros sites

Participe da discussão

Você pode postar agora e se registrar depois. Se você já tem uma conta, acesse agora para postar com sua conta.

Visitante
Responder esta pergunta...

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emoticons são permitidos.

×   Seu link foi incorporado automaticamente.   Exibir como um link em vez disso

×   Seu conteúdo anterior foi restaurado.   Limpar Editor

×   Você não pode colar imagens diretamente. Carregar ou inserir imagens do URL.



  • Estatísticas dos Fóruns

    • Tópicos
      152,1k
    • Posts
      651,8k
×
×
  • Criar Novo...