AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / dba / Perguntas / 127
Accepted
Am1rr3zA
Am1rr3zA
Asked: 2011-01-04 23:24:30 +0800 CST2011-01-04 23:24:30 +0800 CST 2011-01-04 23:24:30 +0800 CST

Os procedimentos armazenados impedem a injeção de SQL?

  • 772

É verdade que os procedimentos armazenados impedem ataques de injeção SQL contra bancos de dados PostgreSQL? Pesquisei um pouco e descobri que SQL Server, Oracle e MySQL não são seguros contra injeção de SQL, mesmo que usemos apenas stored procedures. No entanto, esse problema não existe no PostgreSQL.

A implementação do procedimento armazenado no núcleo do PostgreSQL impede ataques de injeção de SQL ou é outra coisa? Ou o PostgreSQL também é suscetível à injeção de SQL, mesmo que usemos apenas procedimentos armazenados? Em caso afirmativo, mostre-me um exemplo (por exemplo, livro, site, papel, etc.).

postgresql security
  • 6 6 respostas
  • 12348 Views

6 respostas

  • Voted
  1. Best Answer
    Kyralessa
    2011-02-10T10:15:19+08:002011-02-10T10:15:19+08:00

    Não, os procedimentos armazenados não impedem a injeção de SQL. Aqui está um exemplo real (de um aplicativo interno que alguém criou onde trabalho) de um procedimento armazenado que infelizmente permite a injeção de SQL:

    Este código do servidor sql:

    CREATE PROCEDURE [dbo].[sp_colunmName2]   
        @columnName as nvarchar(30),
        @type as nvarchar(30), 
        @searchText as nvarchar(30)           
    AS
    BEGIN
        DECLARE @SQLStatement NVARCHAR(4000)
        BEGIN
            SELECT @SQLStatement = 'select * from Stations where ' 
                + @columnName + ' ' + @type + ' ' + '''' + @searchText + '''' 
            EXEC(@SQLStatement)
        END      
    END
    GO
    

    aproximadamente equivalente a postgres:

    CREATE or replace FUNCTION public.sp_colunmName2 (
        columnName  varchar(30),
        type varchar(30), 
        searchText  varchar(30) ) RETURNS SETOF stations LANGUAGE plpgsql            
    AS
    $$
    DECLARE SQLStatement VARCHAR(4000);
    BEGIN
        SQLStatement = 'select * from Stations where ' 
                || columnName || ' ' || type || ' ' || ''''|| searchText || '''';
        RETURN QUERY EXECUTE  SQLStatement;
    END
    $$;
    

    A ideia do desenvolvedor era criar um procedimento de busca versátil, mas o resultado é que a cláusula WHERE pode conter o que o usuário quiser, permitindo a visita das pequenas Bobby Tables .

    Não importa se você usa instruções SQL ou procedimento armazenado. O que importa é se o seu SQL usa parâmetros ou strings concatenadas. Os parâmetros impedem a injeção de SQL; strings concatenadas permitem injeção de SQL.

    • 76
  2. Brian Ballsun-Stanton
    2011-01-05T01:09:58+08:002011-01-05T01:09:58+08:00

    Ataques de SQL-Injection são aqueles em que entradas não confiáveis ​​são consultas diretamente anexadas, permitindo que o usuário execute efetivamente código arbitrário, conforme ilustrado neste cômico XKCD canônico.

    Assim, obtemos a situação:

    userInput = getFromHTML # "Robert ') Soltar tabela alunos; --"
    
    Query = "Selecione * de alunos em que studentName = " + userInput
    

    Procedimentos armazenados são, em geral, boas defesas contra ataques de injeção de SQL porque os parâmetros de entrada nunca são analisados.

    Em um procedimento armazenado, na maioria dos bancos de dados (e programas, não se esqueça de que as consultas pré-compiladas contam como procedimentos armazenados) se parecem com o seguinte:

     
    
    criar procedimento armazenado foo (
    selecione * de alunos onde alunoNome = :1
    );
    
    

    Então, quando o programa deseja acessar, ele chama foo(userInput)e recupera alegremente o resultado.

    Um procedimento armazenado não é uma defesa mágica contra SQL-Injection, pois as pessoas são capazes de escrever procedimentos armazenados ruins . No entanto, consultas pré-compiladas, sejam elas armazenadas no banco de dados ou no programa, são muito mais difíceis de abrir brechas de segurança se você entender como o SQL-Injection funciona.

    Você pode ler mais sobre SQL-Injection:

    • Nesta discussão por Jeff Atwood
    • Folha de dicas de prevenção
    • Como atacar seu próprio código (certifique-se de que seu controle de qualidade inclua testes de segurança. Caso contrário, seu site terá a segurança testada externamente. Isso é uma coisa ruim.)
    • 47
  3. CoderHawk
    2011-01-05T01:03:36+08:002011-01-05T01:03:36+08:00

    Sim, até certo ponto.
    Procedimentos armazenados sozinhos não impedirão SQL Injection.

    Deixe-me primeiro citar sobre SQL Injection do OWASP

    Um ataque de injeção SQL consiste na inserção ou "injeção" de uma consulta SQL por meio dos dados de entrada do cliente para o aplicativo. Uma exploração de injeção SQL bem-sucedida pode ler dados confidenciais do banco de dados, modificar dados do banco de dados (inserir/atualizar/excluir), executar operações de administração no banco de dados (como desligar o DBMS), recuperar o conteúdo de um determinado arquivo presente no arquivo DBMS sistema e, em alguns casos, emitir comandos para o sistema operacional. Os ataques de injeção SQL são um tipo de ataque de injeção, no qual os comandos SQL são injetados na entrada do plano de dados para efetuar a execução de comandos SQL predefinidos.

    Você precisa limpar as entradas do usuário e não concatenar as instruções SQL, mesmo se estiver usando o procedimento armazenado.

    Jeff Attwood explicou as consequências da concatenação do sql em " Give me parameterized SQL, or give me death "

    A seguir está o desenho animado interessante que me vem à mente sempre que ouço SQL Injection texto alternativo , acho que você entendeu :-)

    Dê uma olhada em SQL Injection Prevention Cheat Sheet , os métodos de prevenção são bem explicados...

    • 29
  4. gbn
    2012-05-08T23:08:41+08:002012-05-08T23:08:41+08:00

    A concatenação de strings é a causa da SQL Injection. Isso é evitado usando a parametrização.

    Os procedimentos armazenados adicionam uma camada adicional de segurança, reforçando a sintaxe inválida quando você concatena, mas não são "mais seguros" se você usar, digamos, SQL dinâmico neles.

    Portanto, seu código acima é causado pela concatenação dessas strings

    • exec sp_GetUser '
    • x' AND 1=(SELECT COUNT(*) FROM Client); --
    • ' , '
    • monkey
    • '

    Isso dá uma sintaxe inválida, felizmente

    Parametrizando isso daria

    exec sp_GetUser 'x'' AND 1=(SELECT COUNT(*) FROM Client); --' , 'monkey'
    

    Isso significa

    • @UserName=x' AND 1=(SELECT COUNT(*) FROM Client); --
    • @Password=monkey

    Agora, no código acima, você não terá linhas porque presumo que você não tenha nenhum usuáriox' AND 1=(SELECT COUNT(*) FROM Client); --

    Se o procedimento armazenado tiver esta aparência (usando SQL dinâmico concatenado ), sua chamada de procedimento armazenado parametrizado ainda permitirá a injeção de SQL

    ...
    SET @sql = 'SELECT userName from users where userName = ''' + 
                   @UserName + 
                   ''' and userPass = ''' +
                   @Password +
                   ''''
    EXEC (@sql)
    ....
    

    Então, como demonstrado, a concatenação de strings é o principal inimigo da injeção de SQL

    Os procedimentos armazenados adicionam encapsulamento, manipulação de transações, permissões reduzidas, etc., mas ainda podem ser abusados ​​para injeção de SQL.

    Você pode procurar no Stack Overflow para saber mais sobre parametrização

    • 13
  5. Ilia
    2012-08-29T00:22:54+08:002012-08-29T00:22:54+08:00

    "Ataques de injeção de SQL acontecem quando a entrada do usuário é codificada incorretamente. Normalmente, a entrada do usuário são alguns dados que o usuário envia com sua consulta, ou seja, valores em $_GET, $_POST, $_COOKIE, $_REQUESTou $_SERVERarrays. No entanto, a entrada do usuário também pode vir de uma variedade de outros fontes, como soquetes, sites remotos, arquivos, etc. Portanto, você realmente deve tratar tudo, exceto constantes (como 'foobar') como entrada do usuário ."

    Tenho pesquisado bastante sobre o assunto recentemente e gostaria de compartilhar com outras pessoas um material bastante interessante, tornando assim este post mais completo e instrutivo para todos.

    • Prevenindo SQL Injection com PHP por John Nebel
    • Canto da Segurança - SQL Injection por Chris Shiflett
    • A Inesperada Injeção de SQL por Alexander Andonov
    • Mysql_real_escape_string() versus declarações preparadas por Ilia Alshanetsky
    • SQL Injection Ataque e Defesa por Sagar Joshi
    • Ataques de injeção de SQL pelo Prof. Jim Whitehead
    • addlashes() vs mysql_real_escape_string() por Chris Shiflett
    • O que é um bug de injeção SQL por Joel Spolsky

    • MySQL - prevenção de injeção de SQL
    • Passo a passo de injeção de SQL
    • Folha de dicas de injeção SQL
    • Instruções Preparadas em PHP e MySQLi


    Do YouTube

    • Mitos e falácias da injeção SQL: melhores práticas de defesa por Bill Karwin
    • Tutoriais de PHP: Segurança - SQL Injection
    • Como SQL Inject com SQLMAP no Backtrack5 RC1

    Da Wikipédia

    • Wikipédia - injeção de SQL
    • Wikipédia - SQL

    De OWASP

    • Injeção SQL
    • Guia para injeção de SQL
    • OWASP - Evitando SQL Injection
    • Folha de dicas de prevenção de injeção SQL
    • Testando para SQL Injection

    Do manual do PHP

    • Injeção SQL
    • Classe PDO - declarações preparadas e procedimentos armazenados
    • Extensão Aprimorada do MySQL
    • mysql_real_escape_string()

    Da Microsoft e da Oracle

    • Qual é a maneira certa de impedir a injeção de SQL em scripts PHP da Microsoft
    • Interrompa os ataques de injeção de SQL antes que eles o impeçam, da Microsoft
    • Defendendo-se contra ataques de injeção de SQL da Oracle

    Estouro de Pilha

    • SQL Injections e biblioteca ADOdb! Segurança geral do site PHP com exemplos
    • Melhor maneira de evitar SQL Injection em PHP
    • Injeção XKCD SQL — por favor, explique
    • Qual é a melhor maneira de evitar ataques de injeção de SQL?
    • O que é injeção de SQL?
    • Injeção de SQL em INSERT
    • Como faço para proteger esta função da injeção de SQL?
    • Os parâmetros são realmente suficientes para evitar injeções de Sql?
    • A injeção de SQL é um risco hoje?
    • Injeção SQL
    • SQL Injection hacking ético
    • Este código impede a injeção de SQL?

    Verificador de injeção SQL

    • Os 15 principais scanners de injeção SQL
    • Netsparker Community Edition, Scanner de Injeção SQL Gratuito e Scanner XSS
    • 11
  6. MWDB
    2015-08-10T19:50:52+08:002015-08-10T19:50:52+08:00

    Os procedimentos armazenados não impedem magicamente a injeção de SQL, mas tornam a prevenção muito mais fácil. Tudo o que você precisa fazer é algo como o seguinte (exemplo do Postgres):

    CREATE OR REPLACE FUNCTION my_func (
      IN in_user_id INT 
    )
    [snip]
      SELECT user_id, name, address FROM my_table WHERE user_id = in_user_id; --BAM! SQL INJECTION IMMUNE!!
    [snip]
    

    É isso! O problema só surge ao formar uma consulta por meio de concatenação de strings (ou seja, SQL dinâmico) e, mesmo nesses casos, você pode vincular! (Depende do banco de dados.)

    Como evitar a injeção de SQL em sua consulta dinâmica:

    Etapa 1) Pergunte a si mesmo se você realmente precisa de uma consulta dinâmica. Se você está juntando strings apenas para definir a entrada, provavelmente está fazendo errado. (Existem exceções a esta regra - uma exceção é para relatar consultas em alguns bancos de dados, você pode ter problemas de desempenho se não forçá-lo a compilar uma nova consulta a cada execução. Mas pesquise esse problema antes de entrar nisso. )

    Etapa 2) Pesquise a maneira correta de definir a variável para seu RDBMS específico. Por exemplo, o Oracle permite que você faça o seguinte (citando seus documentos):

    sql_stmt := 'UPDATE employees SET salary = salary + :1 WHERE ' 
               || v_column || ' = :2';
    EXECUTE IMMEDIATE sql_stmt USING amount, column_value; --INJECTION IMMUNE!!
    

    Aqui você ainda não está concatenando a entrada. Você está vinculando com segurança! Viva!

    Se o seu banco de dados não suportar algo como o acima (espero que nenhum deles ainda seja tão ruim, mas não ficaria surpreso) - ou se você ainda precisar concatenar sua entrada (como no caso "às vezes" de relatar consultas como Eu sugeri acima), então você deve usar uma função de escape adequada. Não escreva você mesmo. Por exemplo, postgres fornece a função quote_literal(). Então você executaria:

    sql_stmt := 'SELECT salary FROM employees WHERE name = ' || quote_literal(in_name);
    

    Dessa forma, se in_name for algo desonesto como '[recorte] ou 1=1' (a parte "ou 1=1" significa selecionar todas as linhas, permitindo que o usuário veja os salários que não deveria!), Quote_literal salva sua bunda por fazendo a string resultante:

    SELECT salary FROM employees WHERE name = '[snip] or 1=1'
    

    Nenhum resultado será encontrado (a menos que você tenha alguns funcionários com nomes realmente estranhos).

    Essa é a essência disso! Agora, deixe-me deixar um link para uma postagem clássica do guru do Oracle, Tom Kyte, sobre o assunto SQL Injection, para esclarecer o ponto: Linky

    • 2

relate perguntas

  • Protegendo senhas de banco de dados

  • Sequências Biológicas do UniProt no PostgreSQL

  • Qual é a diferença entre a replicação do PostgreSQL 9.0 e o Slony-I?

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Como você mysqldump tabela (s) específica (s)?

    • 4 respostas
  • Marko Smith

    Como você mostra o SQL em execução em um banco de dados Oracle?

    • 2 respostas
  • Marko Smith

    Como selecionar a primeira linha de cada grupo?

    • 6 respostas
  • Marko Smith

    Listar os privilégios do banco de dados usando o psql

    • 10 respostas
  • Marko Smith

    Posso ver Consultas Históricas executadas em um banco de dados SQL Server?

    • 6 respostas
  • Marko Smith

    Como uso currval() no PostgreSQL para obter o último id inserido?

    • 10 respostas
  • Marko Smith

    Como executar o psql no Mac OS X?

    • 11 respostas
  • Marko Smith

    Como inserir valores em uma tabela de uma consulta de seleção no PostgreSQL?

    • 4 respostas
  • Marko Smith

    Como faço para listar todos os bancos de dados e tabelas usando o psql?

    • 7 respostas
  • Marko Smith

    Passando parâmetros de array para um procedimento armazenado

    • 12 respostas
  • Martin Hope
    Manuel Leduc Restrição exclusiva de várias colunas do PostgreSQL e valores NULL 2011-12-28 01:10:21 +0800 CST
  • Martin Hope
    markdorison Como você mysqldump tabela (s) específica (s)? 2011-12-17 12:39:37 +0800 CST
  • Martin Hope
    Stuart Blackler Quando uma chave primária deve ser declarada sem cluster? 2011-11-11 13:31:59 +0800 CST
  • Martin Hope
    pedrosanta Listar os privilégios do banco de dados usando o psql 2011-08-04 11:01:21 +0800 CST
  • Martin Hope
    Jonas Como posso cronometrar consultas SQL usando psql? 2011-06-04 02:22:54 +0800 CST
  • Martin Hope
    Jonas Como inserir valores em uma tabela de uma consulta de seleção no PostgreSQL? 2011-05-28 00:33:05 +0800 CST
  • Martin Hope
    Jonas Como faço para listar todos os bancos de dados e tabelas usando o psql? 2011-02-18 00:45:49 +0800 CST
  • Martin Hope
    BrunoLM Guid vs INT - Qual é melhor como chave primária? 2011-01-05 23:46:34 +0800 CST
  • Martin Hope
    bernd_k Quando devo usar uma restrição exclusiva em vez de um índice exclusivo? 2011-01-05 02:32:27 +0800 CST
  • Martin Hope
    Patrick Como posso otimizar um mysqldump de um banco de dados grande? 2011-01-04 13:13:48 +0800 CST

Hot tag

sql-server mysql postgresql sql-server-2014 sql-server-2016 oracle sql-server-2008 database-design query-performance sql-server-2017

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve