Як захиститись від мікро кібератак

SQL ін'єкція це один з найпопулярніших способів зламувати сайти. Тому в цьому відео я покажу як вона працює і як від неї захиститись на прикладі простого блогу з коментарями спробую зламати сайт, а потім захистити його від таких зломів. Але перед цим треба коротко пройтись по теорії
Реєструйтесь на програму Information and Cybersecurity management
від SET University - bit.ly/3Gxa12n
00:00 Вступ
01:35 Що таке база даних
03:49 Реклама
04:30 Приклад sql ін'єкції
06:50 Захист від sql ін'єкції
08:05 Приклад XSS вразливості
10:12 Висновок
Станьте спонсором цього каналу, щоб отримувати бонуси:
/ @alex-kovalchuk
Альтернативний спосіб підтримки - www.buymeacoffee.com/alexkova...
Telegram - t.me/AlexKovalchukTg
З питань співпраці і реклами пишіть - t.me/Kelli_Nixe або alex.kovalchuk.media@gmail.com

Пікірлер: 91

  • @alex-kovalchuk
    @alex-kovalchuk5 ай бұрын

    Реєструйтесь на програму Information and Cybersecurity management від SET University - bit.ly/3Gxa12n

  • @mgr818
    @mgr8185 ай бұрын

    дякую, пішов шукати сайти без екранування, сподіваюся буде весело)

  • @KyoriUA
    @KyoriUA5 ай бұрын

    Дуже актуальне відео та загалом вивчення баз даних , особливо після подій з Київстаром та не тільки...

  • @yegormi3697
    @yegormi36975 ай бұрын

    Відос топ, все подивився, від ін'єкцій не захистився

  • @asumptio
    @asumptio5 ай бұрын

    Дякую за відео та вашу працю! Слава Україні!

  • @user-yy9ov2jc2n
    @user-yy9ov2jc2n5 ай бұрын

    Дуже цікавий випуск та добрі пояснення. Дякую Вам, Алексе!

  • @user-up6vk4gh3o
    @user-up6vk4gh3o5 ай бұрын

    Чудове відео. Продовжуй робити те що робиш!!!

  • @goosee980
    @goosee9805 ай бұрын

    нещодавно задали це питання на захисті лаби й тут виходить відео на цю тему так ще й українською. дуже приємно та вчасно

  • @DmytroSemchuk
    @DmytroSemchuk5 ай бұрын

    дуже дякую за відео, завжди хотів глянути як це виглядає

  • @MIDIT
    @MIDIT5 ай бұрын

    Дуже цікаве відео, не так давно я почав свій шлях в використанні SQL та створенні баз даних і був радий дізнатись про такі вразливості та головне як від них захиститись. Дякую за вашу працю!

  • @savin55589
    @savin555895 ай бұрын

    Дякуємо за роботу, більше відео про секюріті, більше!

  • @vhubash
    @vhubashАй бұрын

    Гарно пояснено важливі речі) Думаю деякі розробники про це дійсно не задумуються, а слід)

  • @yuriymartsenyuk4777
    @yuriymartsenyuk47775 ай бұрын

    прошу розказати про це Київстару🥲

  • @nepster-forever
    @nepster-forever5 ай бұрын

    Дякую

  • @Elisey1
    @Elisey15 ай бұрын

    Відео топове бажаю удачі

  • @pavelognev108
    @pavelognev1085 ай бұрын

    Ідея розповідати про основи безпеки в мене вже давно крутилася, але все ніяк руки не доходили створити блог... Можна почати з паролів, що мають містити &%$^@ і мінятися кожні х днів, про 2-factor vs 2-step authentication, про переваги і недоліки біометрії, симметрична і асимметрична криптографія... там цілу рубрику можна вести довго і пізнавально, далеко не лише розробникам.

  • @headsmanc0de
    @headsmanc0de5 ай бұрын

    Чудовий контент, а для елюстрацій рекомендую спробувати excalidraw

  • @alex-kovalchuk

    @alex-kovalchuk

    5 ай бұрын

    Дякую, спробую. Я зараз в процесі підшуковування хороших інструментів

  • @So0r

    @So0r

    5 ай бұрын

    Дякую, гарний інструмент

  • @user-ol5pw7bx9h
    @user-ol5pw7bx9h5 ай бұрын

    test

  • @user-hd3td7hu1r
    @user-hd3td7hu1r5 ай бұрын

    Класне відео

  • @ivanzrobok7148
    @ivanzrobok71485 ай бұрын

    Цікаве відео, дякую

  • @robotiksillya8363
    @robotiksillya83635 ай бұрын

    давай бiльше вiдео про security

  • @Andriy063
    @Andriy0635 ай бұрын

    на кожні типові мови є готові бібліотеки для взаємодії з бд не через голу SQL, а через синтаксичний цукор типу db->update(table, [key>value]) саме те для самописних проектів, і в ногу не стрелиш, і менше нечитабельного коду

  • @funkdefied
    @funkdefied5 ай бұрын

    Малюнки сам робив?) Дуже файні😂

  • @alex-kovalchuk

    @alex-kovalchuk

    5 ай бұрын

    Так, перші спроби ілюстрацій)

  • @ElMatadoros

    @ElMatadoros

    5 ай бұрын

    ​@@alex-kovalchuk бекенд програміста завжди видно по малюнках. Сам так малюю 😂

  • @dethwing907
    @dethwing9075 ай бұрын

    Чекаю відео, як не лягти як Київстар

  • @user-nb5en8wj5r
    @user-nb5en8wj5r5 ай бұрын

    Підскажіть, чи захищає Spring від sql ін'єкцій? Наприклад, якщо використовувати jpa repository для запису данних в базу.

  • @alex-kovalchuk

    @alex-kovalchuk

    5 ай бұрын

    Так, Spring як і будь які інші orm доволі гарно захищають від таких вразливостей. Там треба дуже постаратись щоб вдалось написати код вразливий до sql інєкцій

  • @kruganiumplay
    @kruganiumplay5 ай бұрын

    Ви користуєтеся Arc Browser? Просто цікаво:)

  • @alex-kovalchuk

    @alex-kovalchuk

    5 ай бұрын

    Так, недавно пересів на нього. Покищо дуже подобається

  • @TINY_CONSTRUCTION
    @TINY_CONSTRUCTION5 ай бұрын

    Хм. Дійсно пишучи свою сторінку навіть не подумав про захист від такої загрози😅

  • @sergeyvoroshilo3860
    @sergeyvoroshilo38605 ай бұрын

    Аж дивно як це відео злилося з подіями київстару. Ми щось про Олексія не знаємо???🤔😅

  • @artembazdyrev
    @artembazdyrev5 ай бұрын

    Чому сік'юель якщо це ЕСк'юель. Вухо ріже. Це як Гугл читати гоогл

  • @pruchay

    @pruchay

    5 ай бұрын

    Є різні варіанти вимовлення SQL (/ˌɛsˌkjuːˈɛl/ або /ˈsiːkwəl/)

  • @olegx5979
    @olegx59795 ай бұрын

    Порадьте будь ласка переносний роутер, зараз це актуально! Щоб із сімки роздавав вайфай коли мобільний телефон не тягне чи інші нюанси...

  • @user-ih7qt2mh9h
    @user-ih7qt2mh9h5 ай бұрын

    коли відео про те, як правильно вимовляти SQL

  • @alex-kovalchuk

    @alex-kovalchuk

    5 ай бұрын

    Якось неправильно запам'ятав і постійно не так кажу. В сценарії ж англійською писав тому підказки не було 🥲

  • @user-ih7qt2mh9h

    @user-ih7qt2mh9h

    5 ай бұрын

    @@alex-kovalchuk це все добре, але як то правильно вимовляти?

  • @tireksik7193

    @tireksik7193

    5 ай бұрын

    Еск'юель

  • @enigmatics-lives

    @enigmatics-lives

    5 ай бұрын

    @@tireksik7193секʼюель

  • @pruchay

    @pruchay

    5 ай бұрын

    ​@@user-ih7qt2mh9h одні говорять ес кю ель, інші сіквель

  • @Pidvysotskyi_Oleksandr
    @Pidvysotskyi_Oleksandr5 ай бұрын

    Як що до ORM? Це хіба не рішення?

  • @alex-kovalchuk

    @alex-kovalchuk

    5 ай бұрын

    ORM це рішення, але тоді сама ORM пише запит замість тебе що призводить до меншого контролю над виглядом запиту. Тому часто високонавантажені сервіси не використовують orm принаймні не всюди

  • @Pidvysotskyi_Oleksandr

    @Pidvysotskyi_Oleksandr

    5 ай бұрын

    @@alex-kovalchuk тобто це потрібно що б SQL запит був чіткішим? І оптимальнішим? І на нього витрачалося менше часу? Я особисто використовую Sequelize, то навіть складні запити з джоїнами і фільтрами і всяким різним, на виході він формує нормальний запит) принаймні я не бачу що там оптимізовувати

  • @z.denchi
    @z.denchi5 ай бұрын

    а я то думав тут буде password = password, а тут нічосі інфа!!😮

  • @12MrRetro
    @12MrRetro5 ай бұрын

    Як в 2023 році написати код вразливим для sql ін'кцій? Ви згадали rust, там сама популярна бібліотека для спілкування з бд - sqlx, здавалося б, в цій бібліотеці пишеш прямі квері і підставляєш значення в них. А по-факту, система настільки захищена від них, що по запиту "sqlx sql injection", гугль майже нічого не знаходить😂 А от якщо дядько вирішив писати по голому залізу на расті комунікатор з бд, то цей дядько, напевно, буде самим розумним в кімнаті, і про таке не забуде😅

  • @alex-kovalchuk

    @alex-kovalchuk

    5 ай бұрын

    Ну якщо постаратись можна написати вразливий код. Наприклад let query = format!("SELECT * FROM users WHERE name = '{}'", user_input); let rows = sqlx::query(&query).fetch_all(pool).await.unwrap();

  • @pavelognev108

    @pavelognev108

    5 ай бұрын

    Чудово, залишилося ще вигадати, для чого нам бекенд на Rust...

  • @12MrRetro

    @12MrRetro

    5 ай бұрын

    @@pavelognev108 робота з бд може відбуватися не тільки для бекенду. Та і скільки серверів на с++ написано? Для чого? Бо хтось вирішив що так краще) Думаю, тут так само буде)

  • @BendermoneyCorp
    @BendermoneyCorp5 ай бұрын

    я новачок і юзаю монгу) маю іммунітет до цих ін'єкцій?

  • @alex-kovalchuk

    @alex-kovalchuk

    5 ай бұрын

    Немає sql БД - немає sql ін'єкцій. Щоправда, тепер в тебе вразливість до NoSQL ін'єкцій 😅

  • @BendermoneyCorp

    @BendermoneyCorp

    5 ай бұрын

    це ж треба знати назву бази та коллекції і як вона там зроблена з якими назвами)) @@alex-kovalchuk

  • @alex-kovalchuk

    @alex-kovalchuk

    5 ай бұрын

    Часто такі таблиці як users, orders, comments однакові і тому це методом проб ламають

  • @user-hl3iv7ly6f
    @user-hl3iv7ly6f5 ай бұрын

    Навіть я зрозумів

  • @smugasta
    @smugasta5 ай бұрын

    Оце було дуже пізнавально (ні, я не айтішник)

  • @13137713
    @131377134 ай бұрын

    Тобто в джанґо з csrf я взагалі можу про це не паритись?

  • @alex-kovalchuk

    @alex-kovalchuk

    3 ай бұрын

    csrf з ін'єкцією не зв'язані, але так. Django займається екрануванням вхідних даних. Якщо не обходиш фреймворк, то все цілком захищено

  • @bioplanet8436
    @bioplanet84365 ай бұрын

    Так це київстар через це впав?

  • @alex-kovalchuk

    @alex-kovalchuk

    5 ай бұрын

    Дуже сподіваюсь що не через мій відосик А взагалі механіка злому в Київстар суттєво складніша ніж те що я описував. У них немає таких дитячих вразливостей

  • @kostyiklocoja

    @kostyiklocoja

    5 ай бұрын

    а може не потрібно було пару років тому жлобитись на Bug Bounty?

  • @Andriy063

    @Andriy063

    5 ай бұрын

    там багаторівнева атака, включаючи інсайдерів в самій компанії

  • @vitaliyc1702
    @vitaliyc17025 ай бұрын

    Це плач душі. Це приклад як клепаються армії full-stack розробників, які роблять весь додаток швидко і навіть самі не розуміють трагедії що написали. Які запити до бази даних з фронта? Про що взагалі йде мова. Про Rest взагалі ніхто нічого не чув. Про принципи SOLID при побудові API теж ніхто не чув. Та взагалі при побудові будь яких додатків не має бути прив'язки до конкретних технологій. Фронт має передавати просто в параметрах запиту ту інфу яку треба зберегти. Бекенд має бути побудований настільки абстрактно що лише певний клас знає що під капотом mysql чи щось інше.

  • @alex-kovalchuk

    @alex-kovalchuk

    5 ай бұрын

    Недавно бачив презентацію якогось фронтенд фреймворка де на слайдах sql запит формувався прямо на стороні клієнта. Типу при натисканні на кнопку робимо інсерт

  • @ll1rro
    @ll1rro5 ай бұрын

    якщо б розетка використовувала sql базу для зберігання товарів, вона б відповідала на ваші запити приблизно.. ніколи

  • @alex-kovalchuk

    @alex-kovalchuk

    5 ай бұрын

    Якщо правильно налаштувати індекси, то для PostgreSQL об'єми розетки не важко перетравити. Той ж uber працює на MySQL

  • @12MrRetro

    @12MrRetro

    5 ай бұрын

    Так може, все ж таки, різниця в тому, використовувати дані які зберігаються в оперативній пам'яті і на диску? В принципі, in-memory sql баз данних окрім H2, майже не існує. (А h2 обганяє абсолютно всі бази данних взагалі, руйнуючі відразу два міфи: 1. Sql бази данних повільн, 2. Java повільна)

  • @12MrRetro

    @12MrRetro

    5 ай бұрын

    Сам убер використовує редіс для "швидкого доступу", будь-ласка, редіс це виключно in-memory key-value база данних. Живе вона тільки в оперативній пам'яті, ніколи ннікуди не зберігаючи своїх значення після закінчення життя додатку🤷‍♀️. Звичайно вона швидка.

  • @ll1rro

    @ll1rro

    5 ай бұрын

    @@12MrRetro 👀👀а до чого тут взагалі in-memory. Ми спілкувалися щодо Sql/NoSql баз даних. І як існування h2 руйнує міф, що Sql бази данних повільні? Вибачте, але ви говорите незв'язані між собою та дискусією речі. Ваш коментар не має сенсу.

  • @oleksandr-petrovych

    @oleksandr-petrovych

    5 ай бұрын

    Ти не повіриш, але у нас навіть таблиця є з назвою goods в базі PostgreSQL. Насправді все побудовано на мікросервісах і кожна команда пише на своїй мові. Використовується PHP, Golang, C#, JS, Lua (це принаймі що я чув)

  • @artross7279
    @artross72795 ай бұрын

    SQL читається як "ЕС-к'ю-ел". "сі-к'ю-ел" це щось типу CQL (бозна, що воно таке).

  • @MasterSergius
    @MasterSergius5 ай бұрын

    Шкода, що Київстар не встиг подивитися це відео

  • @aldwynanoma9074
    @aldwynanoma90745 ай бұрын

    Хоча відео і несе в собі базову(примітивну) інформацію і розраховане на нубиків, проте сам ролик інформативний і якісний. Новачки мають його зацінити.

  • @maxradba
    @maxradba5 ай бұрын

    не сql а SQL - по разному же произносится - си и эс, очень режет слух

  • @yuriymartsenyuk4777
    @yuriymartsenyuk47775 ай бұрын

    прошу розказати про це Київстару🥲

  • @asumptio

    @asumptio

    5 ай бұрын

    А з чого ти взяв, що їх взламали з подомогою SQL injection? =)