Chapitre 25. Se défendre contre les injections
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
Précédemment, nous avons discuté du risque que les attaques de type injection font peser sur les applications web. Ces attaques sont encore courantes (bien que plus fréquentes dans le passé), généralement en raison d'une attention inadéquate de la part du développeur qui écrit tout type d'automatisation impliquant une CLI et des données soumises par l'utilisateur.
Les attaques par injection couvrent également une large surface. L'injection peut être utilisée contre les CLI ou tout autre interprète isolé fonctionnant sur le serveur (lorsqu'elle atteint le niveau du système d'exploitation, elle devient plutôt une injection de commande). Par conséquent, lorsqu'il s'agit de déterminer comment nous nous défendrons contre les attaques de type injection, il est plus facile de diviser ces mesures défensives en quelques catégories.
Tout d'abord, nous devrions évaluer les défenses contre les attaques par injection SQL - la forme d'injection la plus courante et la plus connue. Après avoir étudié ce que nous pouvons faire pour nous protéger contre les injections SQL, nous pourrons voir lesquelles de ces défenses seront applicables à d'autres formes d'attaques par injection. Enfin, nous pouvons évaluer quelques méthodes génériques de défense contre les injections qui ne sont pas spécifiques à un sous-ensemble particulier ...