En la inyección SQL, un atacante puede crear una cadena que, si no se selecciona y ejecuta, puede completar y ejecutar comandos SQL arbitrarios.
¿Hay un equivalente a este tipo de ataques en las páginas JSP? Específicamente, ¿es un manejador de errores, que solo imprime en la pantalla los parámetros pasados por la URL, capaz de ejecutar código arbitrario de esta manera?
EDITAR: publicación original anterior, obviamente, los parámetros NUNCA se deben pasar al sistema sin marcar. En caso de aplicaciones web que manejen cualquier tipo de operaciones CRUD sobre cualquier tipo de registros de persistencia usando parámetros, es una necesidad. El ataque se conoce como contaminación de parámetros HTTP o HPP.
Sobre la base del mantra "Ningún sistema es 100% seguro", me gustaría saber si hay algo tan inofensivo como que se puede abusar de la impresión de los parámetros.