Como evitar um ATAQUE DE INJEÇÃO DE SQL

17 de fevereiro de 2025

Como evitar um ATAQUE DE INJEÇÃO DE SQL

Por Graciela Martínez y Guillermo PereyraLACNIC CSIRT

O ataque de injeção de SQL é uma técnica de hacking amplamente usada.  Conhecido como SQLi, é um ataque em que uma ou mais instruções SQL válidas são “injetadas” na consulta de um aplicativo a um banco de dados. 

Structured Query Language, conhecida por suas siglas em inglês como a SQL, é uma linguagem de comando e controle para gerenciar bancos de dados relacionais.

Como acontece um ataque de injeção de SQL?

O ataque é alcançado quando um aplicativo aceita dados de fontes não confiáveis​​- que foram alterados para serem interpretados como código- e também não realiza uma validação correta dos mesmos antes de usá-los para realizar uma consulta dinâmica ao banco de dados. 

(Acesso livre, não requer assinatura)

Vetores de ataque

Ao projetar um aplicativo, é importante levar em conta que qualquer entrada de dados por parte de um usuário é suscetível de ser modificada arbitrariamente.

Normalmente, os ataques a aplicativos web são realizados modificando parâmetros na URL, usando o método HTTP GET ou, como veremos nos exemplos, modificando qualquer tipo de entrada de dados com o método HTTP POST.  Dependendo de como o aplicativo web seja projetado, é possível explorar essa vulnerabilidade modificando cabeçalhos HTTP como: User Agent, cookies, referrer ou cabeçalhos próprios do sistema.

Outros vetores possíveis de ataque devem ser considerados, tais como o leitor de barras, leitor de QR ou câmera de vídeo que reconheça texto.

As opiniões expressas pelos autores deste blog são próprias e não refletem necessariamente as opiniões de LACNIC.

1 Comentarios
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
Crimes cibernéticos e segurança da informação - Direitoaoacesso.com.br
1 ano atrás

[…] Injeção de SQL Um método de ataque que envolve a inserção de código malicioso em um banco de dados através de uma entrada de dados não segura, permitindo ao atacante acessar, modificar ou destruir dados. […]