Preguntas con etiqueta 'databases'

1
respuesta

¿Desea volcar una consulta personalizada a través de la inyección SQL cuando la salida está en la función die ()?

En mi localhost tengo un enlace PHP como este abc.com/index.php?q=XYZ donde XYZ es un parámetro codificado en base64 que he verificado que es inyectable. Cuando intento abc.com/index.php?q=XYZ' devuelve    Tienes un error e...
hecha 22.04.2016 - 10:50
2
respuestas

Cómo funciona sqlmap para obtener toda la información de la base de datos

Tengo curiosidad por saber cómo sqlmap puede obtener toda la información de la base de datos. Estoy usando burp como proxy para ver todas las solicitudes y respuestas. De la respuesta no pude ver ninguna información relacionada con la base de da...
hecha 03.05.2015 - 09:54
2
respuestas

¿Se resolverían las Referencias Directas Inseguras y la Inyección de SQL utilizando Seguridad de Fila y Cadenas de Conexión por Usuario?

Con respecto a las siguientes vulnerabilidades de OWASP: Referencias de objetos directos inseguros . Con eso me refiero a dejar que alguien vea /account/123/not-theirs (esto podría ser la referencia incorrecta que estoy usando arrib...
hecha 22.03.2015 - 23:32
4
respuestas

¿Está buscando un nuevo software, comprobando su historial de seguridad?

Trabajo para una empresa y estamos buscando registrarnos para una nueva base de datos / software de registro. Como tal, hemos pasado por muchos programas diferentes, que van desde tecnologías web básicas hasta muy complejas. Mi pregunta es: ¿...
hecha 15.08.2016 - 20:32
1
respuesta

Si el contenido de la base de datos se vuelve a limpiar

Supongamos que guardo contenido en la base de datos después de limpiarlo. ¿Sigue existiendo la necesidad de volver a limpiarlo al recuperarlo? Si es así, ¿por qué?     
hecha 14.08.2014 - 17:31
2
respuestas

Columna de base de datos separada para salt

¿Es aconsejable almacenar la sal en una columna de base de datos separada o debemos concatenarla junto con la contraseña? ¿Hay alguna diferencia? Me he encontrado con implementaciones de ambos tipos. Ejemplo de sal concatentado utilizada en l...
hecha 16.12.2014 - 18:07
1
respuesta

¿Contra qué escenarios debería hacer una copia de seguridad de mi base de datos?

Estoy creando un sitio web con datos muy confidenciales almacenados en mi base de datos. Perder algo de eso no es una opción, y es por eso que estoy pensando en hacer una copia de seguridad incremental cada hora aproximadamente. Trabajo en él s...
hecha 13.12.2017 - 02:08
1
respuesta

¿El almacenamiento de la codificación Base64 del hash de contraseña de scrypt lo hace más vulnerable?

Scrypt produce un hash binario de una contraseña. En lugar de almacenarlo como bytes directamente, estamos considerando almacenar la codificación Base64 de esta cadena. ¿Eso haría que la contraseña sea más vulnerable en caso de una fuga? La c...
hecha 18.10.2017 - 06:50
2
respuestas

¿Cómo puedo ocultar una cadena de conexión DAO o ADODB en un documento o plantilla de Word?

Los documentos de MS Word tienen un componente de Visual Basic que permite que los procesos se ejecuten cuando ocurren eventos específicos. Uno de estos eventos es Document_New() , que puede usarse de esta manera para mostrar un "UserFo...
hecha 03.10.2017 - 02:05
2
respuestas

Metasploit Framework: ¿Eliminar vulnerabilidades de la base de datos?

¿Es posible eliminar las vulnerabilidades en la base de datos de Metasploit Frameworks que he importado de Nexpose y Nessus? Quiero eliminar las vulnerabilidades de la base de datos mientras mantengo los servicios en la base de datos. He inte...
hecha 01.12.2016 - 08:28