Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/39465| Title: | Sanitização de códigos como mecanismo de prevenção contra SQL injection em bancos de dados. |
| Other Titles: | Code sanitization as a mechanism to prevent SQL injection in databases. |
| Authors: | PIRES, Nicolas Heldt Marçal |
| Advisor: | OLIVEIRA, Wdson de |
| Other contributor: | TIOSSO, Fernando SANCHEZ, Arnaldo Napolitano |
| type of document: | Artigo Científico |
| Keywords: | Sql;Banco de dados;Banco de dados relacionais;Informação - segurança |
| Issue Date: | 5-Jul-2025 |
| Publisher: | 288 |
| Citation: | PIRES, Nicolas Heldt Marçal. Sanitização de códigos como mecanismo de prevenção contra SQL injection em bancos de dados. 2025. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) – Faculdade de Tecnologia Prof. José Arana Varela, Araraquara, 2025. |
| Abstract: | Este artigo aborda a prevenção de ataques de SQL Injection (SQLi) em aplicações web, com foco na utilização das técnicas de sanitização de dados e parametrização de consultas. O objetivo principal foi demonstrar, por meio de análise, como essas estratégias podem ser aplicadas de forma eficaz no desenvolvimento seguro de aplicações PHP, especialmente em contextos que envolvem o uso de Prepared Statements (mysqli e PDO) e ORMs, como o Eloquent. A metodologia adotada foi qualitativa, com análise comparativa de exemplos de código seguro e vulnerável. Os resultados confirmam que, embora a sanitização seja essencial para garantir a integridade dos dados e prevenir erros de entrada, é a parametrização que oferece maior robustez na proteção contra SQLi, ao impedir que dados do usuário sejam interpretados como comandos SQL. Conclui-se que a combinação dessas técnicas representa uma defesa em profundidade eficaz e que sua aplicação deve ser acompanhada de boas práticas no desenvolvimento, como validação com listas de permissão e o uso consciente de funções que executam comandos SQL diretamente. This article addresses the prevention of SQL Injection (SQLi) attacks in web applications, focusing on the use of data sanitization and query parameterization techniques. The main goal was to demonstrate, through analysis, how these strategies can be effectively applied to the secure development of PHP applications, particularly using Prepared Statements (mysqli and PDO) and ORMs such as Eloquent. The methodology used was qualitative, based on a comparative analysis of secure and vulnerable code examples. The results confirm that, while data sanitization is essential to ensure data integrity and avoid input errors, parameterization offers the strongest protection against SQLi by preventing user input from being interpreted as executable SQL code. It is concluded that the combination of both techniques represents an effective defense-in-depth strategy, which must be supported by good development practices, such as whitelist validation and careful use of functions that execute raw SQL commands. |
| URI: | https://ric.cps.sp.gov.br/handle/123456789/39465 |
| Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| segurancadainformacao_2025_01_nicolasheldtmarcalpires_sanitizacaodecodigoscomomecanismo.pdf Restricted Access | 829.33 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.