¿Alguien podría publicar un enlace a un artículo que explique cómo realizar una inyección remota de SQL posterior y cómo evitar que ocurra algo malo? O incluso simplemente explicar aquí.
Cualquier ayuda sería genial.
La inyección remota de SQL suele ser producto de una programación deficiente y una configuración de base de datos incorrecta.
Comprueba el marco de metasploit y puede aprender muchas cosas desde allí:
Intenta leer también esta publicación. Debería darte una buena visión general.
También recomiendo visitar DVWA (aplicación web de Damn Vulnerable), me parece que practicar cosas te ayuda a entender mejor. Hay muchísimos foros de Security Stack Exchange sobre cómo aprender sobre vulnerabilidades y vulnerabilidades de seguridad, por lo que no me repetiré aquí, simplemente haga una búsqueda en el sitio DVWA: security.stackexchange.com.
Aquí hay algunos enlaces a videos en SQLi en DVWA - enlace y enlace .
Hay un par de cheatsheets que deberías leer -
Le recomiendo encarecidamente que practique (en un entorno seguro y legal ... por ejemplo, su propio laboratorio) de lo que hablan los enlaces anteriores, ya que lo ayudarán a comprender más rápidamente.
¿Quieres decir POST como método HTTP?
Puede usar sqlmap como herramienta de prueba para validar si su aplicación tiene vulnerabilidades de inyección de SQL o no.
Primero, encuentra la parte dinámica de tu aplicación. Ingrese la URL dinámica como parte de la opción sqlmap.
En segundo lugar, encuentre la parte del formulario de su aplicación que requiere la participación del usuario. Agregue --forms a su opción sqlmap.
Lea otras preguntas en las etiquetas web-application web-browser sql-injection injection