Tengan cuidado programadores a la hora de hacer un sistema con BD mySQL

 

Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté incrustado dentro de otro.

Una inyección SQL sucede cuando se inserta o “inyecta” un código SQL “invasor” dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código “invasor” en labase de datos.

La inyección SQL es un problema de seguridad informática que debe ser tomado en cuenta por el programador para prevenirlo. Un programa hecho con descuido, displicencia, o con ignorancia sobre el problema, podrá ser vulnerable y la seguridad del sistema puede quedar ciertamente comprometida. Esto puede suceder tanto en programas ejecutándose en computadores de escritorio, como en páginas Web, ya que éstas pueden funcionar mediante programas ejecutándose en el servidor que las aloja.

La vulnerabilidad puede ocurrir cuando un programa “arma” descuidadamente una sentencia SQL, con parámetros dados por el usuario, para luego hacer una consulta a una base de datos. Dentro de los parámetros dados por el usuario podría venir el código SQL inyectado.

Al ejecutarse esa consulta por la base de datos, el código SQL inyectado también se ejecutará y podría hacer un sinnúmero de cosas, como insertar registros, modificar o eliminar datos, autorizar accesos e, incluso, ejecutar código malicioso en el computador.

Asumiendo que el siguiente código está en una aplicación web y que existe un parámetro “nombreUsuario” que contiene el nombre de usuario que nosotros le demos, la inyección SQL es posible:

consulta := "SELECT * FROM usuarios WHERE nombre = '" + nombreUsuario + "';"

Si el usuario escribe su nombre, digamos “Alicia”, nada anormal sucedería, la aplicación generaría una sentencia SQL similar a la siguiente, que es perfectamente correcta, en donde se seleccionaría al usuario “Alicia”:

SELECT * FROM usuarios WHERE nombre = 'Alicia';

Pero si un usuario malintencionado escribe como nombre de usuario:
Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE '-' = '-“, se generaría la siguiente consulta SQL, (el color verde es lo que pretende el programador, el azul es el dato, y el rojo, el código SQL inyectado):

SELECT * FROM usuarios WHERE nombre = 'Alicia';
DROP TABLE usuarios;
SELECT * FROM datos WHERE '-' = '-';

La base de datos ejecutaría la consulta en orden, seleccionaría el usuario ‘Alicia’, borraría la tabla ‘usuarios’ y seleccionaría datos que quizá no están disponibles para los usuarios web comunes. En resumen, cualquier dato de la base de datos está disponible para ser leído o modificado por un usuario malintencionado.

Nótese por qué se llama “Inyección” SQL. Si observamos el código malicioso, de color rojo, vemos que está en el medio del código bueno, el verde. El código rojo ha sido “inyectado” dentro del verde.

Ejemplos [editar]

La inyección SQL es fácil de evitar en la mayoría de los lenguajes de programación que desarrollan aplicaciones web. En Perl DBI, el método DBI::quote filtra los caracteres especiales (asumiendo que la variable$sql contiene una referencia a un objeto DBI)

$query = $sql->prepare 
  ( 
        "SELECT * FROM usuarios WHERE nombre = " 
    . 
        $sql->quote($nombre_usuario) 
   );

O también se puede usar la característica placeholder (con comillado automático) como sigue:

$query = $sql->prepare("SELECT * FROM usuario WHERE nombre = ?"); 
$query->execute($nombre_usuario);

En PHP, hay diferentes funciones que nos pueden servir de ayuda para usar con distintos sistemas de gestión de bases de datos. Para MySQL, la función a usar es mysql_real_escape_string:

$query_result = mysql_query 
  ( 
        "SELECT * FROM usuarios WHERE nombre = \"" 
    . 
        mysql_real_escape_string($nombre_usuario) 
    . 
        "\"" 
   );

En Java, tenemos que usar la clase PreparedStatement :

En vez de

Connection con = (acquire Connection) 
Statement stmt = con.createStatement(); 
ResultSet rset = stmt.executeQuery("SELECT * FROM usuarios WHERE nombre = '" + nombreUsuario + "';");

hay que usar lo siguiente:

Connection con = (acquire Connection) 
PreparedStatement pstmt = con.prepareStatement("SELECT * FROM usuarios WHERE nombre = ?"); 
pstmt.setString(1, nombreUsuario); 
ResultSet rset = pstmt.executeQuery();

En C#, de la plataforma .NET (o su alternativa libre Mono), tenemos ADO.NET SqlCommand (para Microsoft SQL Server) or OracleCommand (para servidores de bases de datos Oracle). El ejemplo de abajo muestra cómo prevenir los ataques de inyección de código usando el objeto SqlCommand. El código para ADO.NET se programa de forma similar, pero puede variar levemente según la implementación específica de cada proveedor.

En vez de

using( SqlConnection con = (acquire connection) ) { 
    con. Open(); 
    using( SqlCommand cmd = new SqlCommand("SELECT * FROM usuarios WHERE nombre = '" + nombreUsuario + "'", con) ) { 
       using( SqlDataReader rdr = cmd.ExecuteReader() ){ 
           ... 
       } 
    }       
}

hay que usar lo siguiente:

using( SqlConnection con = (acquire connection) ) { 
    con. Open(); 
    using( SqlCommand cmd = new SqlCommand("SELECT * FROM usuarios WHERE nombre = @nombreUsuario", con) ) { 

       cmd.Parameters.AddWithValue("@nombreUsuario", nombreUsuario); 

       using( SqlDataReader rdr = cmd.ExecuteReader() ){ 
           ... 
       } 
    }       
}

2 comentarios sobre “Tengan cuidado programadores a la hora de hacer un sistema con BD mySQL

  • el Agosto 22, 2012 a las 2:24 am
    Permalink

    Se fixean las vulnerabilidades cada vez que se puede, pero siempre salen nuevos trucos 😛

  • el Septiembre 30, 2014 a las 11:40 am
    Permalink

    Claro de vez en cuando se fixean, por eso recomiendan siempre implementar las nuevas tendencias de diseño web para todos los casos y usas estructuras de control bien desarrolladas. Saludos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*