Section courante

A propos

Section administrative du site

 Langage  Elément  Bibliothèque  Module  Aide 
ABAP/4
Ada
Assembleur
Assembly & bytecode
ASP (Active Server Pages)
Basic
C
C++
C# (C Sharp)
Cobol
ColdFusion
Fortran
HTML
Java
JavaScript
LISP
Logo
LotusScript
Oberon
Pascal
Perl
PHP
PL/1
Prolog
Python
Rebol
REXX
Ruby
SAS
NoSQL
SQL
Swift
X++ (Axapta)
GNAT
SMALLAda
VHDL
Assembleur 370
Assembleur 1802
Assembleur 4004
Assembleur 6502
Assembleur 6800
Assembleur 68000
Assembleur 8080 et 8085
Assembleur 8089
Assembleur 80x86
Assembleur AGC4
Assembleur ARM
Assembleur DPS 8000
Assembleur i860
Assembleur Itanium
Assembleur MIPS
Assembleur PDP-11
Assembleur PowerPC
Assembleur RISC-V
Assembleur SPARC
Assembleur SuperH
Assembleur UNIVAC I
Assembleur VAX
Assembleur Z80
Assembleur Z8000
Assembleur z/Architecture
ASSEMBLER/MONITOR 64
Micol Assembler
GFA Assembler
A86
MASM (Macro Assembler)
TASM (Turbo Assembler)
CIL
Jasmin
LLVM
MSIL
Parrot
P-Code (PCode)
SWEET16
G-Pascal
ASP 1.0
ASP 2.0
ASP 3.0
ASP.NET
ASP.NET Core
ABasiC (Amiga)
Adam SmartBASIC
Altair BASIC
AmigaBASIC (Amiga)
AMOS Basic (Amiga)
Atari Basic (Atari 400, 600 XL, 800, 800XL)
Basic Apple II (Integer BASIC/APPLESOFT)
Basic Commodore 64 (CBM-BASIC)
Basic Commodore 128 (BASIC 7.0)
Basic Commodore VIC-20 (CBM-BASIC 2.0)
Basic Coco 1 (Color Basic)
Basic Coco 2 (Extended Color Basic)
Basic Coco 3 (Extended Color Basic 2.0)
BASICA (PC DOS)
Basic Pro
BBC BASIC
Blitz BASIC (Amiga)
DarkBASIC
Dartmouth BASIC
GFA-Basic (Atari ST/Amiga)
GWBASIC (MS-DOS)
Liberty BASIC
Locomotive BASIC (Amstrad CPC)
MSX-Basic
Omikron Basic (Atari ST)
Oric Extended Basic
Power Basic
Quick Basic/QBasic (MS-DOS)
Sinclair BASIC (ZX80, ZX81, ZX Spectrum)
ST BASIC (Atari ST)
Turbo Basic
Vintage BASIC
VBScript
Visual Basic (VB)
Visual Basic .NET (VB .NET)
Visual Basic pour DOS
Yabasic
BeckerBASIC
SIMONS' BASIC
Basic09 d'OS-9
Disk Extended Color Basic
Basic09 d'OS-9
Disk Extended Color Basic
Access
Excel
Visual Basic pour Windows
Visual Basic .NET pour Windows
C Shell Unix (csh)
C pour Amiga
C pour Atari ST
C pour DOS
C pour Falcon030
C pour GEMDOS (Atari ST)
C pour Linux
C pour PowerTV OS
C pour OS/2
C pour Unix
C pour Windows
Aztec C
CoCo-C
GNU C
HiSoft C
IBM C/2
Introl-C
Lattice C
Microsoft C
MinGW C
MSX-C
Open Watcom C
OS-9 C Compiler
Pure C
Quick C
Turbo C
HiSoft C for Atari ST
HiSoft C for CP/M (Amstrad CPC)
C++ pour OS/2
C++ pour Windows
Borland C++
C++Builder
IBM VisualAge C++
Intel C++
MinGW C++
Open Watcom C++
Symantec C++
Turbo C++
Visual C++
Visual C++ .NET
Watcom C++
Zortech C++
C# (C Sharp) pour Windows
Apple III Cobol
Microsoft Cobol
BlueDragon
Lucee
OpenBD
Railo
Smith Project
Microsoft Fortran
WATFOR-77
CSS
FBML
Open Graph
SVG
XML
XSL/XSLT
LESS
SASS
GCJ (GNU)
JSP
Jython
Visual J++
Node.js
TypeScript
AutoLISP
ACSLogo
LotusScript pour Windows
Amiga Oberon
Oberon .NET
Apple Pascal
Delphi/Kylix/Lazarus
Free Pascal
GNU Pascal
HighSpeed Pascal
IBM Personal Computer Pascal
Lisa Pascal
Maxon Pascal
MPW Pascal
OS-9 Pascal
OSS Personal Pascal
Pascal-86
Pascal du Cray Research
Pascal/VS
Pascal-XT
PURE Pascal
QuickPascal
RemObjets Chrome
Sun Pascal
THINK Pascal
Tiny Pascal (TRS-80)
Turbo Pascal
UCSD Pascal
VAX Pascal
Virtual Pascal
Turbo Pascal for CP/M-80
Turbo Pascal for DOS
Turbo Pascal for Macintosh
Turbo Pascal for Windows
CodeIgniter (Cadre d'application)
Drupal (Projet)
Joomla! (Projet)
Phalanger (PHP .NET)
phpBB (Projet)
Smarty (balise)
Twig (balise)
Symfony (Cadre d'application)
WordPress (Projet)
Zend (Cadre d'application)
PL360
PL/M-80
PL/M-86
Turbo Prolog
CPython
IronPython
Jython
PyPy
AREXX
Regina REXX
JMP
Btrieve
Cassandra
Clipper
CouchDB
dBASE
Hbase
Hypertable
MongoDB
Redis
Access
BigQuery
DB2
H2
Interbase
MySQL
Oracle
PostgreSQL
SAP HANA
SQL Server
Sybase
U-SQL
Introduction
Normes de sécurité
OWASP
Authentification
Vulnérabilités applicatives
CIS (Center for Internet Security) Controls
CSA (Cloud Security Alliance) - Cloud Controls Matrix (CCM)
ISO/IEC 27001
NIST (National Institute of Standards and Technology) Cybersecurity Framework
OWASP
PCI DSS
SANS/CWE (Common Weakness Enumeration)
L'authentification multifacteur (Mémoriser mon ordinateur)
Cookie de session compromis
Buffer overflow (Dépassement de tampon)
Injection SQL
CryptoAuthLib
CryptoLib4Pascal
Delphi-OpenSSL
HashLib4Pascal
OpenSSL
hashlib
Préface
Notes légal
Dictionnaire
Recherche

Injection SQL

L'injection SQL est une l'une des failles de sécurité les plus connus dans le domaine du Web, elle est particulièrement présente dans le langage de programmation PHP mais peut également être présente dans d'autres langages de programmation tel le Java, ColdFusion ou .NET. Le problème est directement relié aux faits que requête est transmis en format texte avec un encodage manuel plutôt qu'une transmission de l'information directement en binaire. Ainsi, on ne retrouve pas ce genre de faille avec des vieux langages comme Turbo Pascal par exemple, puis l'information brute est directement transmise en binaire dans un enregistrement Record. Mais les idées modernes, comme le SQL, rendre peut-être les choses plus facile pour les développeurs ou les néophytes, mais elles ont cependant leurs lots d'inconvénients.

La technique d'attaque

L'idée derrière l'injection sur qu'un attaquant exploite URL pour passer des requêtes SQL directement dans le code d'une application. Ainsi, par exemple, supposer que l'un des paramètres d'une application passer par l'URL est un texte, l'attaquant en profitera pour rajouter du code malicieux immédiatement après un texte en introduisant un simple guillemet et se rajoutera une condition vrai. De façon concrète, si par exemple, votre système utilise la requête SQL suivante pour vérifier si l'utilisateur a le droit de se connecter :

SELECT * FROM table_utilisateur WHERE nom_utilisateur = ? AND motdepasse = ?

La personne malicieuse en profitera pour rajouter dans l'URL du paramètre «?nom_utilisateur=utilisateur ' or '1'='1' or '&modepasse=mot_de_passe_invalide» et il pourra accéder aux panneau d'administration et pénétra par le fait même votre système. Pour remédier à cette situation, il ne faut pas passer directement le paramètre URL à la requête SQL et traiter les caractères «'» en les doublant tout simplement et en traitant également les caractères d'échappement. Cette amélioration à votre système permettra également des utilisateurs ayant des noms comme «O'Connor» d'être traité de manière approprié.

Les solutions

En général, au détriment des performances, on utilise des «instructions préparées» comme la classe PreparedStatement du Java par exemple, pour sécurisé les paramètres transmis. La seconde solution consiste à utiliser des STORED-PROCEDURE. Enfin, la troisième méthode consiste à utiliser des ORM pour communiquer en SQL avec la base de données.

Conclusion

Bien qu'il s'agit de négligence flagrante au niveau fonctionnelle d'une page Web, le fait d'effectuer se genre d'attaque vers un système ne vous appartenant pas est totalement illégale et est punissable par la loi dans de nombreux pays. Enfin, si vous souhaitez passer plus de l'avant les tests de sécurités, il existe de nombreux logiciels comme Checkmarx, Coverity, Fortify, Klocwork, Parasoft, Veracode, RATS, FlawFinder, FindBugs, FXCop, PREfast pour vérifier votre code.



PARTAGER CETTE PAGE SUR
Dernière mise à jour : Mercredi, le 27 novembre 2019