In questo brevissimo articolo volevo condividere con voi una "riflessione profonda": ma è proprio vero che non con gli strumenti moderni (. Es Visual Studio.NET) e con le tecnologie moderne (. ES ASP.NET) chiunque è in grado di scrivere Un'Applicazione Funzionante?
Probabilmente La Risposta è: Con i 30.000 Wizard E Le "AutoCreazioni" DI Form è Diventato Veramente Semplice Scripre Un'Applicazione.
Specto Però, Utilizzando in Modo "ApproSimato" Tali Strumenti E / O Tecnologie Si Ottengono Risultati MedioCri, Sia In Termini Di Performance, Che Di Scalabilità, Che Di Protezione Delle Informazioni.
Sappiamo tutti che, utilizzando un database server serio come SQL Server, è bene utilizzare le stored procedure per accedere in lettura / scrittura alle informazioni. E 'assolutamente vero che perdiamo un po' di tempo nella scrittura dell'applicazione rispetto a scrivere gli statement SQL direttamente nel codice delle pagine, ma è altrettanto vero che i benifici che ne derivano sono molteplici: velocità di esecuzione, riutilizzo di SP da più applicazioni, migliore tipizzazione delle informazioni in entrata, migliore leggibilità dei parametri solo per citarne alcuni.
Fin quì non credo di avervi detto niente di nuovo. Volevo porre all'attenzione un problema, già conosiciuto da chi sviluppa / sviluppava nelle precedenti versioni di ASP e in generale da coloro che sviluppa per il web.
Unn'Applicazione Web è Soggetta Ad Attacchi Di Vario Tipo: Si Parte Dall'Accesso Ai Servizi, Per Passare All'Accesso ALLE Informazioin Fino Ai Vari Tipi Di Denial of Service.
Anche se il nostro sistema hw e sw è a prova di bomba (si fa per dire, non esiste un sistema veramente veramente sicuro) è probabile che proprio noi sviluppatori apriamo delle brecce insospettabili per l'ammistratore del sistema e per il sistema stesso JMi riferisco Ad ESEMPIO AI Controlli Sui Dati Chente Può Inserire Nelle Nostre Web Forms Ed in Particolare A Quanto Vedremo in Questo Articolo, Che Vuole Essere SemplicementEn Riflessione.
SQL Injection significa iniettare del codice SQL in una applicazione. Questa tecnica di attacco è solitamente praticabile solo quando lo sviluppatore si è dimenticato di effettuare alcuni controlli sulle pagine che accedono ai dati e quando lo sviluppatore accede ai dati in modo non molto ortodosso.
Partiamo Come Sempre Da Un Esempio Semplice Per Poi Complicare Lo Scenario.
Ad ESEMPIO, HO Visto Molte Pagine ASP.NET (Ma Anche Asp 3.0) Con Il Seguente Codice:
DIM strsql as string = "select * from customers where customerid = '" & txtclient.text & "'"
Probabilmente La Pagina ASP.NET Chiede All'utente (Supponiamo Per adaceo) IL Codice del Cliente All'interno Di Un Campo TextBox Della Web Form.
Il Codice Della Pagina aspx è il seguente
FILE: Simple.aspx
...