Estoy probando mi propia página web con las siguientes vulnerabilidades.
# 1:
El formulario se escapa 'to \'
Entonces, si un usuario intenta ingresar la siguiente información:
nombre de usuario: 'or'1 = 1
contraseña: m
el nombre de usuario realmente se verá como \ 'o \' 1 = 1
# 2:
Etiquetas de secuencia de comandos permitidas.
Entonces, si un usuario intenta ingresar:
username: <script>alert(0)</script>
contraseña: m
luego aparecerá un cuadro de diálogo con 0.
Me pregunto si el primer método es realmente seguro contra sqli. Sé que hay cosas sobre el manejo de comentarios, pero ¿es esta una buena manera de manejar la comilla simple?
Además, en la segunda vulnerabilidad, ¿qué puede hacer un usuario malintencionado en este caso? Soy consciente de los ataques XSS, pero pensé que eran con la URL. ¿Es esto realmente una gran falla de seguridad?