Inyeccion de codigo SQL

La inyección SQL consiste en la modificación de las consultas a nuestra base de datos a partir de los parametros pasados por URL al script en PHP.

¿En que consiste?
Vamos a ver un ejemplo de lo que es la inyección, imaginemos que para validar el acceso de un usuario registrado utilizamos la siguiente consulta SQL:

<?
$sql = «SELECT * FROM usr WHERE id = ‘» . $id ;
$sql .= «‘ AND pwd = ‘» . $pwd . «‘» ;
?>

Cuando tengamos unos valores para el nombre de usuario (id) y la contraseña del usuario (pwd) tendremos una consulta normal a la base de datos que nos devolverá los datos del usuario si la contraseña es correcta:

SELECT * FROM usr WHERE id = ‘root’ AND pwd = ‘4358’

Pero vamos a ver que pasaria si intentaramos modificar la consulta poniendo cómo contraseña ‘ OR » = ‘

SELECT * FROM usr WHERE id = ‘root’ AND pwd = ‘ ‘ OR » = ‘

En este caso, como » siempre es igual a », habremos modificado la consulta para que nos devuelva siempre los datos del usuario aunque la contraseña sea incorrecta, y el visitante malintencionado se podrá conectar como cualquier usuario.

Pero esto es solo un ejemplo, asimismo, el visitante malintencionado podra conseguir contraseñas, borrar, anñadir y modificar datos de nuestra base de datos… por eso es importanto que nos aseguremos que nuestro sitio es seguro en este aspecto.

¿Estoy afectado?
Según la configuración de tu servidor es posible que no te encuentres afectado por este tipo de problemas, pero de todos modos es mejor asegurarse, vamos a ver si nuestro servidor toma la precaución de cambiar las comillas pasadas en las variables ejecutando este código:

prueba.php
<?
if(!isset( $_GET [ «inyeccion» ])){
header ( «location: ?inyeccion='» );
} else {
echo ‘Tu servidor ‘ ;
if( $_GET [ «inyeccion» ] != «‘» )echo ‘no ‘ ;
echo ‘tiene problemas de inyección’ ;
}
?>

Segun el mensaje que nos muestre deberemos o no preocuparnos.

¿Que debo hacer?
En el caso de que tu servidor haya dado resultado positivo, será porque no se preocupa de cambiar la comilla simple por , y en este caso, deberemos ser nosotros los que manualmente lo cambiemos de todas las variables pasadas tanto por URL como vía formulario:

inyeccion.php
<?
// Evitamos la inyeccion SQL

// Modificamos las variables pasadas por URL
foreach( $_GET as $variable => $valor ){
$_GET [ $variable ] = str_replace ( «‘» , «‘» , $_GET [ $variable ]);
}
// Modificamos las variables de formularios
foreach( $_POST as $variable => $valor ){
$_POST [ $variable ] = str_replace ( «‘» , «‘» , $_POST [ $variable ]);
}
?>
Y incluiremos este script en todas las páginas en las que realizemos consultas a la base de datos:

<?
// Evitamos la inyeccion SQL
include ‘inyeccion.php’ ;
//
// Contenido de la página PHP
//
?>

De esta manera conseguiremos hacer consultas a la base de datos desde PHP de forma más segura, vean cómo si incluyen este archivo en la página de prueba, les dirá que el servidor es seguro

OTRA OPCION:

Con el siguiente codigo puedes evitar que te inyecten contenido inapropiado a tu pagina solamente tienes que incluir en cada uno de tus archivos con la linea «include(‘no_ataques.php’);» Como lo muestra el siguiente ejemplo

<?
include('no_ataques.php');
//Tu codigo
echo ('hooola Mundo');
?>
En el archivo "no_ataques.php" tendra el siguiente contenido que filtra todo el contenido inapropiado

<?
if(is_array($_GET) )
{
foreach ($_GET as $_GET_nombre=>$_GET_contenido)
{
$_GET[$_GET_nombre]= seguridad_x($_GET_contenido);
}
}
if(is_array($_POST) )
{
foreach ($_POST as $_POST_nombre=>$_POST_contenido)
{
$_GET[$_POST_nombre]= seguridad_x($_POST_contenido);
}
}
function seguridad_x($texto){
$texto	= stripslashes($texto);
$texto	= addslashes($texto);
$texto= ereg_replace(";","",$texto);
$texto= ereg_replace("<","",$texto);
$texto= ereg_replace(">","",$texto);
$texto= ereg_replace("/","",$texto);
$texto= ereg_replace(':',"",$texto);
return $texto;
}?>

1 comentario

Diseño de Pagina Web · agosto 20, 2012 a las 5:14 pm

Muy buenoooo!!!!!

Deja una respuesta

Marcador de posición del avatar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *