Logo Passei Direto
Buscar
Nas injeções, a principal causa está no uso de instruções concatenadas diretamente com entradas do usuário. Essa prática, ainda comum em sistemas legados e até em projetos atuais com prazos apertados, abre espaço para manipulação de consultas. A recomendação universal é o uso de prepared statements ou queries parametrizadas, que isolam dados fornecidos pelo usuário da lógica do banco de dados. Além disso, a validação de entrada deve seguir regras específicas: limites de tamanho, rejeição de caracteres especiais e uso de whitelists em vez de blacklists. Os ataques de injeção não se restringem ao SQL. Em ambientes corporativos que adotam NoSQL, a ausência de validação adequada permite a construção de consultas arbitrárias em bancos como MongoDB ou CouchDB. No caso do LDAP Injection, uma manipulação simples pode expor ou modificar credenciais armazenadas em diretórios. E nos ataques de Command Injection, o impacto é ainda mais grave: o invasor pode executar comandos diretamente no sistema operacional, obtendo controle total sobre o servidor comprometido. Considerando as causas e recomendações para prevenir ataques de injeção mencionadas, assinale a alternativa correta. A principal causa dos ataques de injeção é o uso de prepared statements ou queries parametrizadas. A validação de entrada deve seguir regras específicas, como limites de tamanho e rejeição de caracteres especiais, utilizando blacklists. Em ambientes corporativos que adotam NoSQL, a ausência de validação adequada permite a construção de consultas arbitrárias em bancos como MongoDB ou CouchDB. LDAP Injection é um tipo de ataque que se restringe apenas à manipulação de consultas SQL. Command Injection permite que o invasor modifique consultas SQL diretamente no banco de dados.
User badge image
Moema Carvalho

ontem

Respostas

User badge image

Ed Verified user icon

ontem

Vamos analisar as alternativas apresentadas uma a uma: 1. A principal causa dos ataques de injeção é o uso de prepared statements ou queries parametrizadas. - Esta afirmação é incorreta. Na verdade, a principal causa dos ataques de injeção é a falta do uso de prepared statements ou queries parametrizadas, que são as práticas recomendadas para evitar esses ataques. 2. A validação de entrada deve seguir regras específicas, como limites de tamanho e rejeição de caracteres especiais, utilizando blacklists. - Esta afirmação é parcialmente correta, mas a recomendação é usar whitelists em vez de blacklists para uma validação mais eficaz. 3. Em ambientes corporativos que adotam NoSQL, a ausência de validação adequada permite a construção de consultas arbitrárias em bancos como MongoDB ou CouchDB. - Esta afirmação é correta. A falta de validação pode realmente permitir consultas arbitrárias em bancos NoSQL. 4. LDAP Injection é um tipo de ataque que se restringe apenas à manipulação de consultas SQL. - Esta afirmação é incorreta. LDAP Injection não se restringe a consultas SQL, pois é um tipo de ataque que manipula consultas em diretórios LDAP. 5. Command Injection permite que o invasor modifique consultas SQL diretamente no banco de dados. - Esta afirmação é incorreta. Command Injection refere-se à execução de comandos no sistema operacional, não à modificação de consultas SQL. Diante da análise, a alternativa correta é: "Em ambientes corporativos que adotam NoSQL, a ausência de validação adequada permite a construção de consultas arbitrárias em bancos como MongoDB ou CouchDB."

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina