Estoy tratando de enumerar una base de datos, creada específicamente con el propósito de aprender inyecciones SQL. Estoy tratando de descubrir el número de columnas que una declaración de selección particular podría estar usando. Lo hago por "Or...
Estoy aprendiendo a usar sqlmap y encontré una aplicación que tiene URL limpias. Ejemplo de URL limpio //my url.net/project/public/#questions/question/edit/id/122/answer/1 , aquí se usa el framework MVC.
¿Cómo debo realizar la inyecci...
Aquí nuevamente estoy pidiendo información sobre el uso de árboles de ataque en el análisis de aplicaciones web.
Para mi tesis de maestría, decidí estudiar el uso de este formalismo para representar ataques a una aplicación web. Necesito much...
Recientemente uno de mis sitios fue hackeado. El hacker utilizó la inyección de SQL para comprometer la seguridad. Después de obtener acceso a SQL, inyectó código en muchos lugares de la base de datos. Limpié muchos de ellos. Pero todavía me pre...
Un sitio web de mi cliente se vio comprometido por una persona que afirma que ahora tiene acceso a la base de datos. Por el hecho de que esta persona envió un correo electrónico que decía "contáctame y te diré dónde está el agujero" solo puedo e...
Esta respuesta altamente votada afirma que como protección contra la inyección de SQL, uno debería
siempre use parámetros enlazados y limite la cantidad de resultados que se devuelven
(énfasis mío)
Obviamente, el consejo para li...
Pude encontrar un artículo que menciona que la inyección de SQL se puede realizar en el código SQL en los siguientes escenarios en los que están involucrados procedimientos almacenados:
sentencias EXEC
Cursores dinámicos
Suponiendo qu...
Cuando he manipulado el URI de una aplicación con algunas cargas útiles de SQL o XSS puedo ver una página de error de tiempo de ejecución. ¿Podemos llegar a la conclusión de que la aplicación es vulnerable a los ataques de Inyección SQL o XSS?...