Ver Mensaje Individual
  #5 (permalink)  
Antiguo 28/08/2007, 12:53
Avatar de u_goldman
u_goldman
Moderador
 
Fecha de Ingreso: enero-2002
Mensajes: 8.031
Antigüedad: 23 años, 3 meses
Puntos: 98
Re: Blind SQL injection

Código:
strSql = "SELECT * FROM "&tabla&"_comunas "_
&"WHERE codRegion ="&codRegion _
&"ORDER BY comuna ASC "
Siempre que hagas una selección de ese tipo, la consulta es vulnerable, habría que ver más bien como se forma tabla y codRegion, hacerles unos replace antes de formar la consulta, busca en la librería de funciones una que adaptaron para eliminar caracteres usados en la inyección de SQL. En otras ocasiones te diría que parametrizaras tu consulta, pero como en realidad es bastante dinámica tu consulta, no se podría hacer de la manera cotidiana. Además de hacer los replace, tendrás también que revisar los permisos de tu usuario sobre de Internet sobre la base de datos, y como manejas las excepciones en tu script, es decir, no querrás regresar el error explicítamente pues eso supone otra puerta abierta, son muchas cosas a considerar.

Saludos
__________________
"El hombre que ha empezado a vivir seriamente por dentro, empieza a vivir más sencillamente por fuera."
-- Ernest Hemingway