Cybersecurity

SQL Injection: teoria, exploitation e difesa completa

· · 👁 1 · ❤️ 0 · 💬 0

La SQL Injection e nella OWASP Top 10 da anni. In questa guida imparerai come funziona e come difendersi.

Come funziona

// VULNERABILE
$query = "SELECT * FROM users WHERE username = '" . $username . "'";
// Se username = ' OR '1'='1
// Restituisce tutti gli utenti!

Tipi di SQLi

  • In-band - dati nella risposta HTTP
  • Error-based - sfrutta messaggi di errore
  • Blind - inferisce senza vedere i dati
  • Time-based - usa ritardi per capire

SQLmap

sqlmap -u "https://sito.com/page?id=1"
sqlmap -u "https://sito.com/page?id=1" --dbs
sqlmap -u "https://sito.com/page?id=1" -D db -T users --dump

Difesa

// SICURO - prepared statements
$stmt = $pdo->prepare("SELECT * FROM users WHERE username = ?");
$stmt->execute([$username]);

Conclusione

I prepared statements eliminano completamente questa classe di vulnerabilita.

← Torna al Blog

📚 Articoli correlati

📝
Sicurezza negli Internet Cafe: cosa non devi mai fare
Elfrid · 27/04/2026
📝
Virus e sicurezza informatica: la guida completa per proteggersi davvero
Elfrid · 27/04/2026
📝
Corso Hacking Etico #1: Introduzione e mentalita dell ethical hacker
Davide Russo · 26/04/2026

💬 Commenti (0)

Nessun commento ancora. Sii il primo!

Accedi per lasciare un commento.