Así que estoy haciendo mi tesis de licenciatura, me gustaría explorar cómo ocurren las inyecciones de sql de scripts entre sitios. Y para el propósito de la tesis, también me gustaría crear un sitio web ficticio que sea vulnerable a las secuencias de comandos de sitios cruzados y la inyección de SQL y luego evaluar las diferentes formas en que se podrían prevenir tales ataques mediante el uso de escáneres de vulnerabilidad y otros métodos. Sin embargo, creo que este tema sería demasiado simple para una tesis, ¿alguien tiene alguna sugerencia sobre qué más agregar que agregaría más complejidad a este tema?
Gracias