115115 controlla se la password fornita corrisponde all'hash memorizzato nel database.
116116 </simpara >
117117 <example ><!-- XXX tradotto ricontrollare-->
118- <title >Hashing password field </title >
118+ <title >Campo per l'Hash della password </title >
119119 <programlisting role =" php" >
120120<![CDATA[
121121<?php
@@ -143,17 +143,16 @@ if ($row && password_verify($password, $row['pwd'])) {
143143 </example >
144144 </sect2 >
145145 </sect1 >
146- <!-- XXX tradurre-->
147146 <sect1 xml : id =" security.database.sql-injection" >
148147 <title >SQL Injection</title >
149148 <simpara >
150- L'SQL injection è una tecnica in cui un utente malintenzionato sfrutta i difetti del file
149+ L'SQL injection è una tecnica dove un utente malintenzionato sfrutta i difetti del
151150 codice dell'applicazione responsabile della creazione di query SQL dinamiche.
152151 L'aggressore può accedere a sezioni privilegiate dell'applicazione,
153152 recuperare tutte le informazioni dal database, manomettere i dati esistenti,
154153 o addirittura eseguire comandi pericolosi a livello di sistema sul database
155- ospite. La vulnerabilità si verifica quando gli sviluppatori concatenano o
156- interpolare input arbitrari nelle loro istruzioni SQL.
154+ ospite(host) . La vulnerabilità si verifica quando gli sviluppatori concatenano o
155+ interpolano input(dati) arbitrari nelle loro istruzioni SQL.
157156
158157 SQL injection is a technique where an attacker exploits flaws in
159158 application code responsible for building dynamic SQL queries.
@@ -166,10 +165,13 @@ if ($row && password_verify($password, $row['pwd'])) {
166165 <para >
167166 <example >
168167 <title >
169- Splitting the result set into pages ... and making superusers
168+ Dividere il set di risultati in pagine ... e creare superutenti <!-- XXX tradurre -->
170169 (PostgreSQL)
171170 </title >
172171 <simpara >
172+ Nell'esempio seguente, l'input dell'utente viene interpolato (binding) direttamente nel
173+ Query SQL che consente all'aggressore di ottenere un account superutente nel database.
174+
173175 In the following example, user input is directly interpolated into the
174176 SQL query allowing the attacker to gain a superuser account in the database.
175177 </simpara >
@@ -200,18 +202,37 @@ insert into pg_shadow(usename,usesysid,usesuper,usecatupd,passwd)
200202]]>
201203 </programlisting >
202204 </informalexample >
205+ Se ciò dovesse accadere, lo script presenterebbe un accesso da superutente all'aggressore.
206+ Tieni presente che <literal >0;</literal > fornisce un offset valido a
207+ query originale e per terminarla.
208+
203209 If it happened, the script would present a superuser access to the attacker.
204210 Note that <literal >0;</literal > is to supply a valid offset to the
205211 original query and to terminate it.
206212 </para >
207213 <note >
208214 <para >
215+ È una tecnica comune forzare il parser SQL a ignorare il resto del file
216+ query scritta dallo sviluppatore con <literal >--</literal > che è il
217+ segno di commento in SQL.
218+
209219 It is a common technique to force the SQL parser to ignore the rest of the
210220 query written by the developer with <literal >--</literal > which is the
211221 comment sign in SQL.
212222 </para >
213223 </note >
214224 <para >
225+ Un modo fattibile per ottenere password è aggirare le pagine dei risultati di ricerca.
226+ L'unica cosa che l'attaccante deve fare è vedere se sono presenti variabili inviate
227+ utilizzato nelle istruzioni SQL che non vengono gestite correttamente. Questi filtri possono essere impostati
228+ comunemente in una forma precedente per personalizzare <literal >WHERE, ORDER BY,
229+ Clausole LIMIT</literal > e <literal >OFFSET</literal > in <literal >SELECT</literal >
230+ dichiarazioni. Se il tuo database supporta il costrutto <literal >UNION</literal >,
231+ l'aggressore potrebbe tentare di aggiungere un'intera query a quella originale da elencare
232+ password da una tabella arbitraria. Si consiglia vivamente di conservare solo
233+ proteggere gli hash delle password anziché le password stesse.
234+
235+
215236 A feasible way to gain passwords is to circumvent your search result pages.
216237 The only thing the attacker needs to do is to see if there are any submitted variables
217238 used in SQL statements which are not handled properly. These filters can be set
@@ -223,7 +244,7 @@ insert into pg_shadow(usename,usesysid,usesuper,usecatupd,passwd)
223244 secure hashes of passwords instead of the passwords themselves.
224245 <example >
225246 <title >
226- Listing out articles ... and some passwords (any database server)
247+ Elenco degli articoli... e alcune password (qualsiasi server di database) - Listing out articles ... and some passwords (any database server)
227248 </title >
228249 <programlisting role =" php" >
229250<![CDATA[
@@ -237,8 +258,8 @@ $result = odbc_exec($conn, $query);
237258]]>
238259 </programlisting >
239260 </example >
240- The static part of the query can be combined with another
241- <literal >SELECT</literal > statement which reveals all passwords:
261+ La parte statica della query può essere combinata con un'altra - The static part of the query can be combined with another
262+ <literal >SELECT</literal >dichiarazione che rivela tutte le password: - statement which reveals all passwords:
242263 <informalexample >
243264 <programlisting role =" sql" >
244265<![CDATA[
0 commit comments