L'injection SQL, c'est pas au SGBD de le gérer, mais au développeur. Il y a des centaines de façon de contrer du SQL Injection.
En ce qui concerne les failles, la plus dangereuse pour moi, c'est une faille inhérente à la conception du protocole TCP (qui est quand même la base de beaucoup de choses sur le web) C'est qu'il n'y a aucun système de sécurité
C'est un protocole inventé il y a 40ans pour des besoins privés et la nécessité de le protégé n'a pas été jugée utile. Maintenant, lorsque tu arrives au niveau de la couche TCP, tu peux faire tout ce que tu veux, prendre des données durant leur flux de transfert et les modifier ou même les supprimer complètement. Tu peux accessoirement passer outre le système de protection du http puisque tu es situé à un niveau supérieur et donc contourner tous les systèmes mis en place par MySQL.
Pour ce qui concerne les autres, à ce que je sache, il n'y a pas beaucoup de sgbd dont le système d'interrogation, par défaut, des tables est une adresse web que tu tapes pour retrouver wamp ou autres serveur de gestion MySQL.
pour accéder à ma bdd SQL Server, j'utilise un outil adapté, spécialisé qui se trouve sur la machine. jamais de "http://localhost/myadmin/".
Il y a d'autres solutions à MySQL, FireBird en fait partie et la gestion de la sécurité sur FireBird est incomparable à MySQL pour des temps de réponse souvent supérieurs.
Et je n'ai jamais comparé SQL Server à MySQL, c'est une aberration sans nom. Je dis juste que MySQL est à oublié au profits d'autres SGB plus performants et plus sécurisés. (Hors SQL Server/Oracle/..)
Partager