Cosa sono le SQL Injection?

Cosa sono e come funzionano tecnicamente le SQL injection.

Non categorizzato

11 Febbraio 2022


Condividi :

| |

Le SQL injection sono delle vulnerabilità che affliggono i siti web che non hanno sufficienti controlli all’interno dei campi input dei form, proprio come le XSS di cui abbiamo parlato nel precedente articolo.

Le sequel injection sono una sotto categoria delle Injection categorizzate nella OWASP 2017, che all’epoca erano al priimo posto come attacco informatico verso le web application.

Solo in Italia nel 2019 il 60% degli attacchi sono stati effettuati attraverso tecniche di sequel injection. Questo tipo di attacchi puo essere devastante per i nostri sistemi informatici.

Sono tre le principali minacce che possono comportare per i nostri sistemi:

  • l’esfiltrazione dei dati
  • la creazione di backdoor applicative ( creazioni di accessi )
  • il danneggiamento o l’eliminazione di dati

Data Leak

Il data leak avviene attraverso l’esfiltrazione di dati dei database aziendali, Questi dati sono semplicemente selezionati, ovvero presi con una select presi dal database e ritornati all’attaccante.

Backdoor

La creazione di backdoor può comportare sia la creazione di accessi applicativi, quindi la creazione di un accesso nella nostra application, oppure la creazione degli accessi a livello di sistema operativo.
La creazione degli accessi applicativi, ovvero backdoor applicative, avviene con l’inserimento di un utente, qualora la web appllication o l’applicazione salvasserro i propri utenti all’interno del database di un nuovo utente.

Danneggiamento e eliminazione di dati

Il danneggiamento invece o l’eliminazione dei dati avviene sempre allo stesso modo dei primi due. Nel primo caso nel danneggiamento c’è una update all’interno del database quindi l’hacker va a modificare quelli che sono i dati gia presenti. L’eliminazione invece comporta una drop o un delete all’interno del database per elimnare i dati o tutte le tabelle.

Le sql injection sono possibili solo se non si controllano i fati che arrivano al db, quindi nei campi di input che hanno pochi controlli o addirittura assenti questo attacco diventa possibile.

In questo video il nostro DevSecOps engineer Mattia Zignale, ci mostrerà come avvengono tecnicamente le SQL injection.

Se questo contenuto vi è stato utile continuate a seguire il nostro Blog o il nostro canale Youtube, ogni settimana approfondiremo un attacco informatico o una vulnerabilità con il nostro DevSecOps engineer Mattia Zignale.


Servizio

Cybersecurity

Le minacce informatiche sono in costante crescita e coinvolgono realtà aziendali di diverse dimensioni, dalle pmi alle enterprise, sfruttando le vulnerabilità delle infrastrutture, spesso causate dall’errore umano.

Approfondisci