Этот вопрос проверяет знание об одной из самых распространенных уязвимостей веб-приложений — инъекциях, когда злоумышленник внедряет вредоносный код в выполняемые запросы.
Инъекция — это уязвимость безопасности, возникающая когда ненадежные данные передаются в интерпретатор как часть команды или запроса. Злоумышленник может внедрить вредоносный код, который будет выполнен приложением. Самый распространенный тип — SQL-инъекция, когда модифицируются запросы к базе данных. Это позволяет атакующему читать, изменять или удалять данные. Для защиты необходимо всегда проверять и экранировать пользовательский ввод, использовать параметризованные запросы.
Инъекция — это класс уязвимостей веб-безопасности, при котором злоумышленник имеет возможность внедрить и выполнить произвольный код в контексте приложения.
SQL-инъекция: Внедрение кода в SQL-запросы
NoSQL-инъекция: Атаки на базы данных NoSQL через их API
Инъекция в командную строку: Выполнение системных команд на сервере
XSS (Cross-Site Scripting): Внедрение JavaScript в веб-страницы
LDAP-инъекция: Манипуляция запросами к службам каталогов
Рассмотрим уязвимый код:
# НЕПРАВИЛЬНО - уязвимый код
query = "SELECT * FROM users WHERE username = '" + username + "' AND password = '" + password + "'"Атакующий может ввести в поле пароля: ' OR '1'='1
Итоговый запрос станет:
SELECT * FROM users WHERE username = 'admin' AND password = '' OR '1'='1'Это условие всегда истинно, что позволяет обойти аутентификацию.
Использование параметризованных запросов:
# ПРАВИЛЬНО - безопасный код
cursor.execute("SELECT * FROM users WHERE username = %s AND password = %s", (username, password))Валидация входных данных: Проверка типа, длины и формата
Экранирование специальных символов: Преобразование опасных символов
Принцип наименьших привилегий: Ограничение прав учетной записи БД
Использование ORM: Библиотеки типа SQLAlchemy автоматически экранируют данные
Вывод: Инъекции — крайне опасные уязвимости, которые могут привести к полному компрометированию приложения и данных. Для защиты необходимо всегда использовать параметризованные запросы, тщательно валидировать весь пользовательский ввод и следовать принципам безопасного программирования.