A falha de SQL INJECTION ainda é muito explorada, devido a programadores web, principalmente PHP, não terem cuidado com a segurança de seus sistemas.

Para os leigos, SQL Injection é um tipo de ataque onde pode-se inserir ou manipular consultas criadas pela aplicação, que são enviadas diretamente para o banco de dados.

O ataque funciona com a inserção de comando SQL em locais não esperados pelo sistema, que acaba processando esses comandos como se fossem legítimos.

Por que o SQL Injection funciona?

  • Porque a aplicação aceita dados arbitrários fornecidos pelo usuário (“confia” no texto digitado);
  • Porque os mecanismos de proteção são falhos;
  • As conexões são feitas no contexto de um usuário com privilégios altos.

Proof of Concept (PoC)

/artigo/medical-center/SQL INJECTION (Medical Center)

/modulos/artigos/index.php?post=SQL INJECTION (Unimed)

Injeção de SQL

Nas capturas de tela abaixo, comprovam a falta de segurança que o desenvolvedor deixou de observar.

Na primeira tela mostra os DBs do website da Medical Center, que o desenvolvedor pensou que apenas tornando as URLs amigáveis tornaria sua aplicação “segura”.

null

Já na segunda tela mostra os DBs do website da Unimed, onde que com muito esforço consegui contato de um Assistente de TI (isso em Agosto de 2017), porém não deu prosseguimento em nossa conversa por e-mail, e ou não deu a devida importância.

null

Tentei entrar em contato com o responsável pelo desenvolvimento do mesmo, porém sem sucesso.

PS: O post não tem intenção de prejudicar as empresas envolvidas, mas que chegue até os responsáveis, e os corrijam os problemas para evitar maiores constrangimentos.

PSS: Artigo escrito em 19 de Janeiro de 2019, através do Medium.