Preguntas con etiqueta 'sql-injection'

2
respuestas

¿Cuáles son las formas posibles de explotar una página de inicio de sesión? [cerrado]

En una entrevista reciente, me preguntaron cómo puede omitir una página de inicio de sesión; todo lo que tiene es el nombre de usuario, la contraseña y el botón de inicio de sesión. Pude encontrar las siguientes formas posibles, Inyección...
hecha 31.01.2018 - 08:43
2
respuestas

Las inyecciones de SQL no parecen funcionar

Estoy intentando ejecutar un SQLi pero el mysql da una respuesta de error. La entrada debe comentar todo desde después de los dos guiones para que pueda dar como resultado lo siguiente: '%' . En su lugar, da este error: '--%' '....
hecha 26.05.2017 - 15:37
2
respuestas

¿Es trazable sqlmap?

¿Es sqlmap aún rastreable cuando usamos --tor --user-agent y macchanger? Por ejemplo: sqlmap -u "[vulnerable_website_link]" --tor --user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" with macchanger.     
hecha 03.04.2014 - 00:02
2
respuestas

¿Cómo una conexión de base de datos hace que mysqli_real_escape_string sea más seguro?

Estoy aprendiendo PHP + MySQL y observé que la función mysqli_real_escape_string en PHP requiere un identificador a una conexión MySQL. A partir de algunas investigaciones, descubrí que tiene algo que ver con los caracteres charset y mult...
hecha 18.12.2013 - 12:02
3
respuestas

¿Podría alguien explicar? Inyección remota post-SQL

¿Alguien podría publicar un enlace a un artículo que explique cómo realizar una inyección remota de SQL posterior y cómo evitar que ocurra algo malo? O incluso simplemente explicar aquí. Cualquier ayuda sería genial.     
hecha 18.06.2012 - 11:43
1
respuesta

¿Este parámetro es vulnerable a la inyección SQL?

El servidor backend está ejecutando Tomcat 8.5 (backend Java). La URL en cuestión es: https://website.com/application/servlet.do?currentOID=abc12300000000 Encontré que cuando doy un OID incompleto (es decir, 1 char quita), o agrego un char...
hecha 30.08.2018 - 15:39
3
respuestas

Cómo validar un informe dado por un hacker de sombrero blanco

Doy un contrato para encontrar vulnerabilidades en mi sitio a un hacker de White Hat. Según él, realizó varios ataques en mi sitio durante 15 días y descubrió que no existe ninguna amenaza de seguridad. No estoy seguro de que realmente haya hech...
hecha 24.01.2015 - 11:38
2
respuestas

Cómo detectar y explotar un SQLi en un método POST

Haciéndolo simple (sin seguridad), cuando queremos detectar si un parámetro GET es vulnerable o no a SQLi, podríamos simplemente escribir a 'como el valor (? id =') y verificar si hay alguno error. (No SQL ciego) Pero en el caso de que el par...
hecha 28.06.2013 - 21:39
2
respuestas

Cómo hacer que sqlmap explote una vulnerabilidad de SQLi

He encontrado una simple vulnerabilidad de SQL ciego booleano y quiero que sqlmap haga la iteración por mí, pero no parece funcionar, tengo la impresión de que intenta comenzar en un punto en el que estoy muy lejos. Aquí están los detalles. La v...
hecha 18.05.2017 - 10:12
3
respuestas

Implementar aplicaciones web vulnerables en línea

Estoy implementando una aplicación web vulnerable para estudiantes (alrededor de 100) en una universidad, que pueden probar en línea y recolectar todo el tráfico con fines de investigación. Estoy implementando esta máquina en un ESX que aloja...
hecha 19.03.2012 - 14:54