Preguntas con etiqueta 'sql-injection'

4
respuestas

¿Por qué no puede sqlmap encontrar una inyección de SQL en mi código?

Instalé XAMPP en mi PC de desarrollo, e inicié el servidor HTTP Apache y MySQL. Viene con una página de prueba "colección de CD", con el siguiente código PHP de fondo: mysql_query("DELETE FROM cds WHERE id=".round($_REQUEST['id']));
hecha 04.06.2012 - 08:03
2
respuestas

inyección de SQL en varias tablas

Si un sitio web tiene varias aplicaciones web, cada una de ellas está conectada a diferentes tablas en una base de datos y todas las aplicaciones están protegidas de la inyección SQL, excepto una; ¿Se puede usar esa aplicación web para leer / mo...
hecha 22.10.2013 - 02:28
3
respuestas

¿La mejor manera de alertar al propietario de un sitio web de una vulnerabilidad?

recientemente estuve navegando en un sitio y noté que al final de la URL decía id = 168, que es un indicador común de que el sitio es vulnerable a un ataque de inyección SQL. Hice algunas pruebas y descubrí que tenía razón, que el sitio Was era...
hecha 06.02.2012 - 21:47
5
respuestas

¿Las cargas de imágenes también son vulnerables a la inyección de SQL?

Tengo un buen conocimiento de cómo funcionan las inyecciones de SQL. Veo que Google inurl upload.php le dirá a uno sobre las rutas de carga en un sitio web. Mi pregunta es que si una persona encuentra un camino por el cual puede subir imá...
hecha 14.01.2013 - 19:18
2
respuestas

¿Es posible probar la inyección de Postgres BlindSQL usando pg_sleep () en una cláusula WHERE?

En mysql, estoy familiarizado con el uso de las siguientes cargas útiles para probar blindsql cuando la cláusula WHERE es vulnerable ( todos los ejemplos de carga útil de fuzzdb ): 1 or sleep(TIME)# " or sleep(TIME)# ' or sleep(TIME)#...
hecha 09.09.2011 - 22:19
4
respuestas

¿Cómo puede la liberación del texto de una consulta SQL comprometer la seguridad?

Le pedí a una agencia gubernamental, en virtud de la legislación de Libertad de Información, que libere dos consultas SQL que realizaron para producir una tabla que publicaron en un informe. Es decir, la agencia publicó estas dos tablas de ci...
hecha 24.04.2016 - 09:30
2
respuestas

¿Puertas traseras después de la inyección de SQL?

Acabo de encontrar una vulnerabilidad de inyección en un sitio en vivo de un cliente. Se parece a esto: $sql = "SELECT * FROM users_dl WHERE Username = '" . $Uname . "' AND Password = '" . $Pword . "'"; Lo "piraté" con éxito usando ejem...
hecha 17.06.2013 - 01:00
1
respuesta

inyección SQL con consulta de una sola declaración

Supongamos que tengo una consulta vulnerable como esta: var q = 'SELECT x FROM y WHERE id = ' + req.body.id + ' ORDER BY date DESC;'; A los efectos de esta pregunta, req.body.id podría ser cualquier parámetro entero que no esté verif...
hecha 23.10.2014 - 04:58
1
respuesta

Vulnerabilidad de inyección de PHP SQL en las declaraciones UPDATE

Tome la siguiente consulta SQL como ejemplo: UPDATE 'sqlinjection2' SET '$vote'='$vote'+1 Nuestro objetivo es aumentar el recuento de votos en más de uno, en una solicitud. No podemos acceder al código en sí. Si podemos enviar un v...
hecha 13.06.2016 - 09:56
2
respuestas

¿Se considera segura la separación de datos de diferentes aplicaciones a través de esquemas Oracle?

Estoy evaluando las ventajas y desventajas de tener diferentes esquemas de Oracle en comparación con servidores de Oracle separados. Tener un servidor dedicado para cada aplicación es realmente costoso y solo quiero considerar esto si los benefi...
hecha 12.01.2015 - 17:10