Durante l'audit di un sito Web di terze parti, ho scoperto che l'intestazione User-Agent è vulnerabile a SQLi basato sul tempo. Qualcuno può suggerirmi come patchare questa vulnerabilità?
Durante l'audit di un sito Web di terze parti, ho scoperto che l'intestazione User-Agent è vulnerabile a SQLi basato sul tempo. Qualcuno può suggerirmi come patchare questa vulnerabilità?
Un'iniezione SQL basata sul tempo non è diverso da una normale iniezione SQL e nessuno dei due lo aggiusta. Variano nella misura in cui sono difficili da attaccare, ma la difesa rimane più o meno la stessa. Inoltre, non dovrebbe essere rilevante per il metodo di fissaggio in cui il componente è stato trovato.
Questo perché il modo pulito per gestire le iniezioni SQL è quasi sempre utilizzando query parametrizzate (istruzioni preparate). Se si sta verificando il codice sorgente, sarebbe meglio se invece di limitarsi a segnalare le query SQL che si ritiene siano sfruttabili, si riscriverebbero tutte le query SQL non elaborate su istruzioni preparate correttamente. Ciò rende la verifica successiva molto più semplice e non devi perdere tempo a pensare a sfuggire a schemi e tecniche di evasione.
Leggi altre domande sui tag sql-injection web-application