Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/39465
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorOLIVEIRA, Wdson de-
dc.contributor.authorPIRES, Nicolas Heldt Marçal-
dc.contributor.otherTIOSSO, Fernando-
dc.contributor.otherSANCHEZ, Arnaldo Napolitano-
dc.date.accessioned2025-12-10T19:22:07Z-
dc.date.available2025-12-10T19:22:07Z-
dc.date.issued2025-07-05-
dc.identifier.citationPIRES, Nicolas Heldt Marçal. Sanitização de códigos como mecanismo de prevenção contra SQL injection em bancos de dados. 2025. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) – Faculdade de Tecnologia Prof. José Arana Varela, Araraquara, 2025.pt_BR
dc.identifier.urihttps://ric.cps.sp.gov.br/handle/123456789/39465-
dc.description.abstractEste artigo aborda a prevenção de ataques de SQL Injection (SQLi) em aplicações web, com foco na utilização das técnicas de sanitização de dados e parametrização de consultas. O objetivo principal foi demonstrar, por meio de análise, como essas estratégias podem ser aplicadas de forma eficaz no desenvolvimento seguro de aplicações PHP, especialmente em contextos que envolvem o uso de Prepared Statements (mysqli e PDO) e ORMs, como o Eloquent. A metodologia adotada foi qualitativa, com análise comparativa de exemplos de código seguro e vulnerável. Os resultados confirmam que, embora a sanitização seja essencial para garantir a integridade dos dados e prevenir erros de entrada, é a parametrização que oferece maior robustez na proteção contra SQLi, ao impedir que dados do usuário sejam interpretados como comandos SQL. Conclui-se que a combinação dessas técnicas representa uma defesa em profundidade eficaz e que sua aplicação deve ser acompanhada de boas práticas no desenvolvimento, como validação com listas de permissão e o uso consciente de funções que executam comandos SQL diretamente.pt_BR
dc.description.abstractThis article addresses the prevention of SQL Injection (SQLi) attacks in web applications, focusing on the use of data sanitization and query parameterization techniques. The main goal was to demonstrate, through analysis, how these strategies can be effectively applied to the secure development of PHP applications, particularly using Prepared Statements (mysqli and PDO) and ORMs such as Eloquent. The methodology used was qualitative, based on a comparative analysis of secure and vulnerable code examples. The results confirm that, while data sanitization is essential to ensure data integrity and avoid input errors, parameterization offers the strongest protection against SQLi by preventing user input from being interpreted as executable SQL code. It is concluded that the combination of both techniques represents an effective defense-in-depth strategy, which must be supported by good development practices, such as whitelist validation and careful use of functions that execute raw SQL commands.pt_BR
dc.description.sponsorshipCurso Superior de Tecnologia em Segurança da Informaçãopt_BR
dc.language.isopt_BRpt_BR
dc.publisher288pt_BR
dc.subjectSqlpt_BR
dc.subjectBanco de dadospt_BR
dc.subjectBanco de dados relacionaispt_BR
dc.subjectInformação - segurançapt_BR
dc.subject.otherInformação e Comunicaçãopt_BR
dc.titleSanitização de códigos como mecanismo de prevenção contra SQL injection em bancos de dados.pt_BR
dc.title.alternativeCode sanitization as a mechanism to prevent SQL injection in databases.pt_BR
dc.typeArtigo Científicopt_BR
dcterms.type-pt_BR
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
segurancadainformacao_2025_01_nicolasheldtmarcalpires_sanitizacaodecodigoscomomecanismo.pdf
  Restricted Access
829.33 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.