6. SQL Injection Attacchi SQL Injection sono eseguiti tramite applicazioni front-end Web che non validano correttamente i dati dell’utente. Query SQL, che includono comandi SQL, possono essere inserite direttamente negli Url Web. Tali query consentono …
6. SQL Injection
Attacchi SQL Injection sono eseguiti tramite applicazioni front-end Web che non validano correttamente i dati dell’utente. Query SQL, che includono comandi SQL, possono essere inserite direttamente negli Url Web. Tali query consentono di ottenere informazioni sugli errori, sugli ordini eseguiti e su altri dati. Questi attacchi possono essere effettuati manualmente, ma richiedono parecchio tempo. Una volta che avete scoperto che un vostro sever ha una potenziale vulnerabilità SQL, consigliamo di porvi rimedio usando un tool automatico, come SQL Injector di SPI Dynamics.
7. Blind SQL Injection
Questi attacchi sfruttano le applicazioni Web e i server SQL di back end nella stessa modalità base dell’SQL Injection. La differenza principale è che chi sferra l’attacco non riceve feedback dal Web server sotto forma di messaggi di errore. Un tale attacco è ancora più lento dell’SQL Injection. In questa situazione avete bisogno di un buon tool come è per esempio Absithe.
8. Effettuare un riverse engineering del
sistema
Il trucco della reverse
engineering mira a individuare falle nel sistema, problemi inerenti
l’affidabilità della memoria e così via.