Iniezione SQL basata sul tempo di patching?

0

Durante l'audit di un sito Web di terze parti, ho scoperto che l'intestazione User-Agent è vulnerabile a SQLi basato sul tempo. Qualcuno può suggerirmi come patchare questa vulnerabilità?

    
posta user133365 14.12.2016 - 05:53
fonte

1 risposta

2

Un'iniezione SQL basata sul tempo non è diverso da una normale iniezione SQL e nessuno dei due lo aggiusta. Variano nella misura in cui sono difficili da attaccare, ma la difesa rimane più o meno la stessa. Inoltre, non dovrebbe essere rilevante per il metodo di fissaggio in cui il componente è stato trovato.

Questo perché il modo pulito per gestire le iniezioni SQL è quasi sempre utilizzando query parametrizzate (istruzioni preparate). Se si sta verificando il codice sorgente, sarebbe meglio se invece di limitarsi a segnalare le query SQL che si ritiene siano sfruttabili, si riscriverebbero tutte le query SQL non elaborate su istruzioni preparate correttamente. Ciò rende la verifica successiva molto più semplice e non devi perdere tempo a pensare a sfuggire a schemi e tecniche di evasione.

    
risposta data 14.12.2016 - 06:27
fonte

Leggi altre domande sui tag