QUOTENAME voor onbekende kolomnamen in SQL

Geschreven door: op zondag 31 maart 2019

Leestijd:

Als je gebruik maakt van een database, dan ben je bekend met SQL Injection: een kwaadwillend persoon geeft variabelen door aan je website, die ervoor zorgen dat een query die je variabelen verwerkt, functioneel verandert.

Je zou bijvoorbeeld een waarde willen opvragen, zoals een titel van een pagina op basis van een paginaId:

SELECT * FROM paginas WHERE paginaId = 1;

Bovenstaande query kan je op verschillende manieren opbouwen. Als je deze opbouwt zonder gebruik te maken van speciale functies in je applicatielaag, zou je iets kunnen krijgen als (pseudocode):

//www.mijnwebsite.nederland/?paginaId=1

Var sql = “SELECT * FROM paginas WHERE paginaId = ” + paginaId;

ExecuteSql(sql);

Ik ga ervan uit dat pagina Id hier een nummer is, maar het zou ook het volgende kunnen zijn:

//www.mijnwebsite.nederland/?paginaId=1; DROP TABLE paginas;

Var sql = “SELECT * FROM paginas WHERE paginaId = ” + paginaId;

ExecuteSql(sql);

In dit geval ben ik al mijn pagina’s kwijt en dat alleen maar omdat ik zo onvoorzichtig was om er niet voor te zorgen dat alleen veilige waardes toegelaten worden.

Hier zijn een aantal oplossingen voor:

Maak gebruik van je applicatielaag. Als je je queries opbouwt via de applicatie, zoals .NET, dan worden de variabelen, de parameters, automatisch in zo’n formaat gezet dat er geen sprake kan zijn van SQL injection.

Gebruik verschillende users. Je kan voor eenvoudige SELCT-queries een user gebruiken die alleen rechten heeft voor SELECT. (Dit zal vrijwel nooit voorkomen.) Hiermee voorkom je geen SQL-injection, maar wel dat er data wordt weggeschreven of aangepast.

In SQL maak je soms gebruik van dynamische queries. Met de procedure sp_executesql zorg je ervoor dat je alleen correcte parameters door kan geven.

Bij dynamische queries kan je ook gebruik maken van QUOTENAME. Dit is met name handig als je gebruik wilt maken van kolommen die niet hard in je statements staan:

SET sql = ‘SELECT * FROM paginas WHERE ‘ + QUOTENAME(@kolom) + ‘= @paginaId’;

QUOTENAME gecombineerd met sp_executesql zorgt ervoor dat je veiliger dynamische queries kunt gebruiken, met kolomnamen die niet van te voren bekend zijn.

 


Andere blogartikelen

  • SQL: Geclusterde en niet-geclusterde index

    Geschreven door: op zondag 30 juni 2019

    Het kan soms voorkomen dat het veel tijd kost voordat een bepaalde query resultaten teruggeeft. Dit kan liggen aan een scala aan problemen, zoals het gebruik van veel joins. Wat de query kan helpen ve ...

    Bekijk het artikel »
  • Hoe werkt OAuth 2.0

    Geschreven door: op zondag 30 juni 2019

    In de huidige samenleving is iedereen bijna altijd online, zo ook de applicaties waarvan de mensen gebruik maken. Als je jouw applicatie niet goed afschermt, kan dit allemaal veiligheidsrisico’s met z ...

    Bekijk het artikel »
  • OAuth 2.0: JWT token en claims

    Geschreven door: op zondag 30 juni 2019

    In mijn vorige blog heb ik uitgelegd hoe OAuth 2.0 ervoor kan zorgen dat derde partijen op een veilige manier gebruik kunnen maken van jouw applicatie met behulp van tokens. In deze blog gaan we wat m ...

    Bekijk het artikel »
Bel 072 5345 888
Meer dan 40 bedrijven vertrouwen op ons
Onze Middelen en Technologieën
microsoft silver partner
Adobe partner
fd-gazellen-2018.jpg
Google analytics
partners-logo.jpg
Op de hoogte blijven?

Meld u aan voor de gratis nieuwsbrief om op de hoogte te blijven van onze activiteiten