Mi empresa exige que todos los sitios de producción pasen un análisis de seguridad de AppScan. A veces, cuando escaneamos una instalación de SharePoint, el software detecta una vulnerabilidad de inyección SQL oculta. Estoy bastante seguro de que esto es un falso positivo: AppScan probablemente esté interpretando alguna otra actividad en la respuesta HTTP como éxito de la inyección ciega. Pero es difícil probar que este es el caso.¿Evidencia de que SharePoint no tiene vulnerabilidades de inyección SQL?
Sospecho que SharePoint, tanto MOSS 07 como WSS 3.0, utiliza procedimientos almacenados exclusivamente detrás de las escenas. ¿Alguien sabe si existe alguna documentación de Microsoft para este efecto y, además, si alguno de los procedimientos almacenados usa SQL generado dinámicamente? Si todo fuera una mejora, y ninguno de ellos dinámico, tendríamos bastante buena evidencia de que SharePoint no tiene vulnerabilidad de inyección SQL.
Lo único que debe tenerse muy en cuenta es que Microsoft considera que no se admite ninguna modificación en la base de datos. Así que tenlo en cuenta en caso de que alguno de tus DBA desee hacer "ajustes" o instalar "monitores". –
+1 por el comentario de Cory – vitule