SQL injection/fr

Aperçu
L'injection de SQL est un type d'attaque utilisant les failles dans la validation des entrées ou du type de données d'une application, dans les requêtes SQL.

Quand cela fonctionne, l'attaque permet à l'assaillant d'injecter des données dans une requête SQL existante. L'attaquant peut ensuite récupérer des données privées, provoquer un déni de service ou d'autres réponses non souhaitées. Dans le pire des cas, le code injecté peut permettre à l'attaquant de prendre le contrôle total du système en exploitant les multiples failles du serveur de base de données, des utilisaires système ou du système d'exploitation.

Pour un aperçu général sur les attaques par injection de SQL, voir la page Injection de SQL de Wikipedia.

Exemple
La portion de code suivante permet à un attaquant d'exécuter ses propres commandes SQL (c'est une erreur de syntaxe dans Oracle).

La manière recommandée d'exécuter la requête ci-dessus est :

Pour exploiter la vulnérabilité et pour récupérer les adresses courriel des utilisateurs enregistrés du wiki, l'attaquant devrait utiliser une chaîne GET avec :



Injection de SQL et MediaWiki
MediaWiki possède un interface personnalisée de génération du SQL qui a pprouvé son efficacité pour écarter les failles d'injection de SQL. L'interface de génération du SQL fournit également un niveau d'abstraction DBMS et des fonctions telles que le préfixage des tables.

Pour protéger MediaWiki contre l'injection de SQL :


 * évitez à tout prix d'utiliser les requêtes SQL directement
 * relisez l'Accès aux bases de données et utilisez les fonctions fournies dans Database.php
 * lisez la page Le projet de sécurisation des applications du web ouvert concernant l'injection de SQL (http://www.owasp.org/index.php/SQL_Injection)
 * Le Wiki d'injection SQL : http://www.sqlinjectionwiki.com/