L'injection SQL est toujours un vecteur d'attaque critique

Exploitée pour la première fois il y a plus de 20 ans, l'injection SQL continue d'être un moyen facile pour les cybercriminels de voler des informations dans une base de données. Les attaquants sont constamment à la recherche de vulnérabilités d'injection SQL sur Internet.

Pourquoi l'injection SQL est-elle toujours d'actualité ?

  • Les attaques par injection SQL sont peu coûteuses et faciles à exécuter, et les conséquences peuvent être désastreuses pour les victimes. Sans aucun doute, cette méthode reste populaire parmi les pirates.
  • La plupart des applications d'aujourd'hui étant pilotées par les données et accessibles sur le Web, les failles d'injection SQL sont inévitables et facilement exploitables. De plus, la popularité croissante de l'infrastructure de base de données partagée a permis aux pirates informatiques d'abuser des vulnérabilités d'injection SQL, ce qui a eu un impact sur les applications partageant la même base de données.
  • Dans les attaques par injection SQL, les auteurs extraient et divulguent facilement des données sensibles, effacent le contenu de la base de données, falsifient les identités, modifient les transactions et forcent l'élévation des privilèges pour devenir administrateurs du serveur de base de données.

Récentes attaques par injection SQL 

  • Récemment, des acteurs de la menace ont volé des e-mails et des hachages de mots de passe pour 8,3 millions d'utilisateurs de Freepik et de Flaticon lors d'une attaque par injection SQL sur le site Web de Flaticon. Depuis la violation de données, Freepik utilise bcrypt pour hacher tous ses mots de passe utilisateur et effectue un audit complet des systèmes de sécurité internes et externes sous la direction d'experts en sécurité externes.
  • Des pirates informatiques ciblent activement les vulnérabilités de sécurité de l'injection SQL dans le plugin WordPress Discount Rules for WooCommerce. Un afflux d'attaques a été observé à partir d'une adresse IP, qui a tenté d'injecter un script dans le hook de modèle WooCommerce. Outre l'injection SQL, le plugin Discount Rules for WooCommerce présente de multiples vulnérabilités telles que les problèmes d'autorisation et le Cross-Site Scripting (XSS) stocké non authentifié.
  • Plusieurs étudiants de Stanford se sont inscrits à Link, un site Web destiné aux utilisateurs et à leurs amoureux. Le site a été jugé vulnérable à l'injection SQL, ce qui peut avoir compromis les données de nombreux utilisateurs. Un quotidien de journal a reçu un e-mail d'un individu anonyme, comprenant des données utilisateur du site, ainsi qu'une feuille de calcul jointe contenant les adresses e-mail, les noms et les coups de cœur d'environ 100 utilisateurs. En outre, l'individu a partagé des captures d'écran et une vidéo enregistrée à l'écran du piratage présumé.

Comment s'en prémunir ?

Adoptez les stratégies qui peuvent vous aider à répondre de manière plus sécurisée aux champs de saisie d'utilisateurs malveillants. Cependant, le moyen le plus simple et le meilleur pour empêcher les attaques par injection SQL consiste à empêcher les entrées malveillantes de se produire en premier lieu.

 

Source : CYWARE