Preguntas con etiqueta 'mysql'

2
respuestas

¿Inicia la inyección de SQL en MD5 con mysqli_real_escape_string ()?

¿Podemos explotar los métodos MD5() y mysqli_real_escape_string() en este caso para realizar la inyección SQL? Aquí está el fragmento de código: $pwd = mysqli_real_escape_string($conn,MD5($_POST['pwd'])); $login = "select fnm,...
hecha 05.07.2016 - 17:22
1
respuesta

¿Cómo hackear linux desde phpMyAdmin? [cerrado]

Obtuve el nombre de usuario y la contraseña de phpMyAdmin, y estoy intentando piratear el sistema operativo "linux". Intenté crear un archivo payload.php que es un metasploit tomado de Pyaload. Codifiqué la carga útil a base64 y ejecuté esta con...
hecha 15.08.2012 - 21:10
1
respuesta

¿Se puede omitir esto con la inyección de SQL?

Este es mi código php: $uname = $_POST['username']; $pwd = md5($_POST['password']); $sql = "SELECT * FROM 'user' WHERE username = '$uname' AND password = '$pwd'"; Mi amigo me dio este código, pero me gustaría saber si es seguro.     
hecha 16.03.2018 - 03:28
1
respuesta

¿Dónde puedo encontrar una buena lista de palabras para MySQL 5? [cerrado]

Me pregunto ¿dónde puedo encontrar buenas colecciones de diccionarios que puedan usarse para el ataque del diccionario MySQL 5? Solo necesito MySQL 5 listas de palabras / diccionarios. Encontré una gran cantidad de MD5, SHA1, etc. pero no MyS...
hecha 02.09.2014 - 08:08
1
respuesta

Inyección de SQL ByPass

$result = $db->query('SELECT * FROM USERS WHERE password="'.$_GET['password'].'"'); if($result->fetchArray()) $step1=true; $result = $db->query('SELECT * FROM USERS WHERE password=\''.$_GET['password'].'\''); if($result->fetchArray()...
hecha 08.04.2018 - 00:11
1
respuesta

Uso de SQL para comparar contraseñas con hash

Configurar Un sistema LAMP (Linux, Apache, MySQL, PHP). El acceso a db se realiza a través de la interfaz de bucle invertido (tal vez no en el futuro, dependiendo de la solución de alojamiento). La base de datos contiene una tabla con el...
hecha 26.08.2018 - 14:42
1
respuesta

¿por qué la base de datos muestra una columna vulnerable cuando doy un parámetro incorrecto en la consulta?

Cuando intentamos inyectar un sitio web para encontrar una columna vulnerable, a veces necesitamos dar un valor incorrecto en el parámetro del sitio web. Me gusta www.vhul-web.com/index.php?id=1 union select 1,2,3 -- - Ahora la columna vuln...
hecha 04.02.2016 - 08:28
1
respuesta

¿Dónde coloco los datos de solicitud?

Ahora, entiendo que puede que este no sea el lugar adecuado para publicar sobre Acunetix, pero estoy buscando en mi sitio cualquier vulnerabilidad y en la página / Perfil he visto un par de vulnerabilidades de inyección de SQL, ¿cómo podría hace...
hecha 03.06.2014 - 17:13
2
respuestas

¿Este sitio es vulnerable a la inyección de SQL? [cerrado]

Tengo mi sitio construido desde una empresa. Leí sobre las vulnerabilidades del sitio web en Internet e hice algunas pruebas en mi sitio. Lanza estos errores.    Clave QueryString: se esperaba que TutorialId fuera del tipo System.Int64 pero n...
hecha 25.10.2013 - 09:13
1
respuesta

¿Cuál es la forma más segura de enviar datos de usuario del cliente al servidor? [cerrado]

Sé que probablemente hay muchas respuestas existentes a esta pregunta, pero hasta ahora no he podido encontrar una respuesta simple y detallada. En la aplicación de Android hay dos botones, iniciar sesión con Facebook e iniciar sesión con Goo...
hecha 17.02.2016 - 15:08