Protección contra ASProx

15/07/2008 - 21:53 por fpmweb | Informe spam
Hola,

¿sabeis alguna función o método para proteger de esta vulnerabilidad?

Saludos y gracias.

Preguntas similare

Leer las respuestas

#1 Matias Iacono
16/07/2008 - 21:47 | Informe spam
Si te haz infectado del troyano, posiblemente es por ejecutar algun programa
que no debias.

Ahora, lei que tambien usa SQL Injection para hacer algunas cosas. ASP.net
trae por si sola seguridad relacionada a entradas de usuarios que pudieran
causar algun tipo de problemas.

En todo caso, la regla es basica, no confies en la entrada del usuario. Esto
es, en vez de hacer una consulta SQL de la siguiente forma:

string _sql = "select * from _tabla where campo='" + this.TextBox1.text + "'";

Deberias usar parametros SQL antes de ejecutar consultas concatenadas con la
entrada del usuario.

En cualquier caso, en la pagina de Symantec tienes mas informacion sobre el
bichito este:
http://www.symantec.com/security_re....jsp?docid 07-060812-4603-99&tabid=2

Saludos.

Matías Iacono
Microsoft MVP
Orador Regional INETA
http://mvpfiles.spaces.live.com


"fpmweb" wrote:

Hola,

¿sabeis alguna función o método para proteger de esta vulnerabilidad?

Saludos y gracias.
Respuesta Responder a este mensaje
#2 fpmweb
17/07/2008 - 17:46 | Informe spam
Hola,

de hecho no se me ha infectado el equipo. Únicamente quiero protejer
proyectos ASP vulnerables a sql injection que ahora lo utilizan desde ASProx.

Finalmente, me he descargado una herramienta de microsoft, para analizar a
fondo si la ASP es vulnerable a sql injection.
Y con esto y una función que he implementado, he solucionado el problema.

Gracias.

fpmweb
MCP, MCAD



"Matias Iacono" wrote:

Si te haz infectado del troyano, posiblemente es por ejecutar algun programa
que no debias.

Ahora, lei que tambien usa SQL Injection para hacer algunas cosas. ASP.net
trae por si sola seguridad relacionada a entradas de usuarios que pudieran
causar algun tipo de problemas.

En todo caso, la regla es basica, no confies en la entrada del usuario. Esto
es, en vez de hacer una consulta SQL de la siguiente forma:

string _sql = "select * from _tabla where campo='" + this.TextBox1.text + "'";

Deberias usar parametros SQL antes de ejecutar consultas concatenadas con la
entrada del usuario.

En cualquier caso, en la pagina de Symantec tienes mas informacion sobre el
bichito este:
http://www.symantec.com/security_re....jsp?docid 07-060812-4603-99&tabid=2

Saludos.

Matías Iacono
Microsoft MVP
Orador Regional INETA
http://mvpfiles.spaces.live.com


"fpmweb" wrote:

> Hola,
>
> ¿sabeis alguna función o método para proteger de esta vulnerabilidad?
>
> Saludos y gracias.
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida