SQL-Injection: attacchi al cuore del tuo sito

6 Min.
Iniezioni SQL

Oltre a Brute Force Attacchi redive WordPress Iniezioni SQL nella lista delle maggiori minacce ai WordPress siti. Si tratta di manipolazioni relativamente semplici al database dei vostri siti. Gli hacker possono accedere ai dati sensibili o impostare i propri account di amministrazione e manipolare il vostro sito a piacimento. Mostriamo come funziona l'attacco e perché è così pericoloso.

Marzo 2008: Hacker (compreso, tra l'altro, un vero e proprio mastermind) ottenere il controllo di 134 milioni di dati di carte di credito presso il gruppo americano Heartland Payment Systems. Metà del 2016: presumibilmente gli hacker russi acquisiscono Accesso alla banca dati degli elettori registrati del Consiglio Elettorale dello Stato dell'Illinois. Succede qualcosa di simile in Arizona. Febbraio 2017: il trafficante d'armi americano Airsoft GI sarà Dati rubati da 65.000 account utente. Marzo 2017: presunti hacker cinesi si impossessano dei dati personali di 4.000 clienti di un'app coreana e inviano alle vittime messaggi di testo in parte osceni.

Tutti questi attacchi hanno una cosa in comune: dietro di essi c'è un hack relativamente semplice chiamato SQL injection. In questo attacco gli hacker hanno accesso alla banca dati e quindi a tutti i dati degli utenti di una pagina. In effetti, le iniezioni SQL sono quindi considerate uno dei maggiori pericoli per gli operatori di siti web. Anche e soprattutto per i webmaster che lavorano principalmente conWordPress .

E poiché WooCommerce soprattutto i negozi più grandi e complessi sono stati in grado di WordPress operare senza problemi, è importante capire, quanto sia alto il rischio di un'iniezione WordPress SQL è e come questo lavoro.

Quanto sono "pericolose" le iniezioni WordPress SQL?

Alla domanda sulla "pericolosità" di un WordPress hacker non si può rispondere sotto forma di un unico indicatore. Occorre invece considerare almeno due aspetti: In primo luogo, la probabilità che i propri WordPress WordPress progetti possano cadere vittime di un tale attacco e i danni che un hacker può causare.

All'indirizzo Brute Force Attacchi ad esempio, il numero di attacchi al mese è talmente elevato (a volte più di 1 miliardo di attacchi misurati + numero stimato di attacchi non dichiarati) che si può dire che ogni WordPress - -WordPress progetto prima o poi è il bersaglio di un tale attacco. I danni che possono essere causati da un hackeraggio di successo sono molteplici. La maggior parte Brute Force degli attacchi viene utilizzata anche per dirottare siti Web e integrarli in una rete bot. Sceneggiatura cross-site d'altra parte, si verifica molto meno frequentemente, ma viene utilizzato principalmente per creare siti web con Infettare il codice maligno.

L'organizzazione no-profit Open Web Application Security Project (OWASP) pubblica regolarmente un elenco dei 10 maggiori rischi per la sicurezza delle applicazioni web. E le iniezioni SQL occupano qui il primo posto in modo permanente, anche sul (anche se provvisorio) Elenco per il 2017.

Potete vedere un grafico della Top 10 della lista dei 10 maggiori rischi per la sicurezza delle applicazioni Web, che viene regolarmente pubblicata dall'organizzazione no-profit OWASP. Le iniezioni SQL sono al primo posto qui.
L'organizzazione no-profit OWASP pubblica regolarmente una lista dei 10 maggiori rischi per la sicurezza delle applicazioni Web. Le iniezioni SQL occupano regolarmente il primo posto qui.

In realtà, le iniezioni SQL sono venute per rimanere. L'hack è conosciuto da oltre 15 anni. E secondo il rapporto sulla sicurezza di Internet dello Stato di Akamai per il 2017 la frequenza degli attacchi SQL è aumentata del 28 per cento dal primo trimestre del 2016. Nel primo trimestre del 2017 le iniezioni SQL sono state le più frequenti, con il 44 per cento degli attacchi. 

È qui illustrato che nel primo trimestre del 2017 l'SQL injection è l'hack più frequentemente eseguito, con il 44% degli attacchi.
Secondo l'Akamai State of the Internet Security Report 2017, nel primo trimestre del 2017 l'SQL injection è stato l'hacker più frequente, con il 44% degli attacchi.

Wordfence, Produttore di un software di sicurezza per WordPress , giunge alla conclusione che le iniezioni SQL sono un grande pericolo soprattutto per gli WordPress utenti. A Analisi di quasi 1.600 vulnerabilità di sicurezza in Pluginsche sono stati segnalati in un periodo di 14 mesi, mostra chiaramente che le iniezioni SQL sono il secondo rischio per la sicurezza più comune per i WordPress siti.

Il grafico mostra chiaramente che le iniezioni SQL sono il secondo rischio di sicurezza più comune per le WordPress pagine.
Il grafico mostra che le iniezioni SQL sono il secondo rischio di sicurezza più comune per le WordPress pagine.

Con tutti questi numeri bisogna tenere presente che il numero di casi non segnalati è molto più elevato - spesso gli attacchi SQL non vengono affatto notati e non compaiono in nessuna statistica.

I numeri mostrano che le iniezioni WordPress SQL vengono eseguite secondo Brute Force Attacchi e Interferenze XSS sono uno dei tipi di attacco più comuni di tutti. Le iniezioni SQL si rivolgono anche ad un'area particolarmente sensibile del vostro sito: il vostro database. Soprattutto per i proprietari di negozi questi hacker sono una minaccia esistenziale. È quindi importante capire come funzionano e cosa si può fare al riguardo.

WordPress SQL Injections mira al cuore del vostro sito: il database

Per capire come funziona un'iniezione SQL, è necessario comprendere la struttura di WordPress base. Se lo sapete già, potete salta questa sezione con fiducia.

Il database è la base di ogni WordPress installazione: tutti i contenuti sono memorizzati qui. Il CMS stesso permette quindi di visualizzare e modificare questo contenuto. Questo WordPress è un database MySQL. SQL è l'acronimo di Structured Query Language, un linguaggio di programmazione completo che può essere utilizzato per creare strutture in un database e per inserire, modificare e cancellare dati.

Ogni volta che scrivete un articolo, create una nuova categoria, cambiate la vostra password o anche quando i vostri utenti scrivono un commento, questi nuovi dati vengono memorizzati nel database. Ecco quindi ogni singolo contenuto del vostro sito web.

WordPress ogni volta che un utente visita il vostro sito e richiede determinati contenuti, estrae i dati appropriati dal database, li fonde con PHP e crea un documento HTML che viene infine inviato al browser dell'utente. L'utente non nota nulla di tutti i processi che si svolgono fino ad allora.

Le iniezioni SQL iniettano codice esterno nel database

Anche se non si interagisce mai direttamente con il database, ma solo con il WordPress backend: il database è il cuore del vostro sito web.

Ma come ho detto, gli utenti sono anche in grado di inserire i dati nel database. Scrivere un commento, creare un account utente, compilare un modulo di contatto e inviarlo - tutte queste azioni generano dati che vengono memorizzati nel database.

Ma cosa succede se qualcuno usa questo accesso indiretto al vostro database per contrabbandare codice dannoso nel database? Allora questa si chiama iniezione SQL.

L'idea alla base non è nemmeno particolarmente complicata: Se non ci sono misure di sicurezza, l'hacker deve solo inserire il codice SQL in un campo del modulo (ad esempio, quando scrive un commento). Questo contiene caratteri che hanno una funzione speciale per l'interprete SQL, che è responsabile dell'esecuzione dei comandi SQL nel database. Tali caratteri speciali, chiamati metacaratteri, sono ad esempio ; "'e \\".

Il CMS ritiene che i dati siano innocui e passa l'input al database con l'ordine di salvarli, come al solito. L'interprete SQL riconosce il codice dai metacaratteri come richiesta di azione ed esegue il comando del database.

A proposito, lo stesso vale per le iniezioni SQL e per gli Brute Forceattacchi: non c'è quasi mai un hacker seduto da solo al computer che inserisce manualmente i codici nei moduli. Questi attacchi vengono effettuati anche tramite reti bot automatizzate, che scansionano migliaia di siti web contemporaneamente alla ricerca di punti deboli e colpiscono dove ne trovano uno.

Cosa può succedere adesso?

  • L'hacker bypassa qualsiasi meccanismo di autenticazione o si nasconde dietro l'identità di un utente esistente per ottenere l'accesso. Ad esempio, se un hacker crea un nuovo account di amministrazione, si parla anche di un Sfruttamento dell'Escalation Priviledge.
  • In questo modo può spiare, modificare o cancellare i dati. Ciò è particolarmente importante se gestite un negozio online e avete a disposizione i dati di pagamento dei vostri clienti.
  • Può prendere il controllo dell'intero sito web e dello spazio web, ad esempio effettuando il login come amministratore e accedendo al vostro backend. In questo modo un hacker ha il pieno controllo sul vostro sito e può abusarne come spam-slinger, introdurre codice dannoso o inserirlo in una botnet.

Conclusione: WordPress le iniezioni SQL sono molto pericolose a causa dell'automazione

WordPress Le iniezioni SQL sono tra gli hack più pericolosi di tutti. Sono facili da eseguire, per lo più automatizzati e possono causare danni massicci: Soprattutto per i proprietari di negozi il pericolo delle iniezioni SQL è esistenziale.

Pertanto è importante proteggere il vostro sito di conseguenza: L'input dell'utente deve essere controllato e pulito. Si dovrebbero anche mascherare i dati per impedire l'esecuzione di codice dannoso. Questo processo è chiamato Data Sanitization and Validation e viene utilizzato ad esempio nella WordPress Codice in dettaglio. In uno dei seguenti articoli, tuttavia, approfondiremo l'argomento e vi mostreremo come evitare che il malware diventi attivo nella vostra banca dati.

Anche in questo caso la sicurezzaPlugins globale è di fondamentale aiuto: sono in grado soprattutto di bloccare gli attacchi automatici alle vostre pagine, che sono alla base di molti hacker.

Articoli correlati

Commenti su questo articolo

Scrivi un commento

Il tuo indirizzo mail non sarà pubblicato. I campi obbligatori sono contrassegnati con * marcato.