Suponiendo que sé que una de mis aplicaciones fue atacada por una inyección de SQL, ¿cómo puedo identificar los conjuntos de datos editados o seleccionados?
En la fuente obvia están los registros del servidor web. Esto debería permitirnos identificar la vulnerabilidad y el código inyectado. Por lo general, el servidor web solo registra las solicitudes GET pero no las solicitudes POST. Esto limita el uso de los registros del servidor web.
Sé que MySQL y otros DBMS tienen diferentes tipos de archivos de registro, por ejemplo. para consultas lentas. ¿Hay otros lugares que puedan ayudar en este caso? ¿Hay alguna configuración o ajuste que deba aplicar de antemano y que simplifique el análisis?