Preguntas con etiqueta 'sql-injection'

3
respuestas

Cómo parchear contra el ataque DOS de RefRef

Descripción general Anónima se responsabilizó hoy por el ataque de Denegación de Servicio contra wikileaks. Están utilizando un nuevo software llamado RefRef . Parece explotar MySQL usando el poder de procesamiento del servidor contra sí mis...
hecha 01.09.2011 - 16:24
1
respuesta

Prefijos de nombre de tabla de base de datos y seguridad por oscuridad

Uno de los consejos más comunes con respecto a la protección de WordPress , Magento , y otras piezas de software ampliamente utilizadas es agregar un prefijo a los nombres de las tablas de la base de datos o cambiar el prefijo predeterminado....
hecha 30.10.2015 - 23:07
3
respuestas

No se permiten comillas simples, ¿este punto de inyección de SQL aún es explotable?

La frase SQL se ve así, "SELECT * from XX where id = '" + id + "'" La variable id viene directamente del parámetro GET denominado id . Y la aplicación web de Java no permite explícitamente comillas simples. Si se encontró u...
hecha 20.06.2013 - 06:55
2
respuestas

¿Cuál es el significado de "algo AND 1 = 0" en SQL?

He leído en alguna parte que, en los ataques de inyección SQL, los atacantes usan esas palabras clave en los puntos de entrada de la aplicación. ¿Cuál es el propósito de hacer esto?     
hecha 25.09.2014 - 11:58
6
respuestas

¿Existen herramientas para analizar las vulnerabilidades de inyección de SQL mientras está conectado?

Algunas páginas de mi sitio web eran vulnerables a la inyección de SQL. La inyección funcionó solo cuando el usuario inició sesión. Ahora he solucionado este problema y ahora quiero asegurarme de que no haya problemas similares. He intentado esc...
hecha 31.07.2013 - 11:36
3
respuestas

Desafío de escape de inyección de SQL Security Shepherd

Estoy usando Security Shepherd como herramienta de entrenamiento y ahora estoy en el desafío Desafío de escape de inyección SQL . El desafío es como se puede ver a continuación: Cuando hago una consulta como la de arriba (solo con diferen...
hecha 29.10.2016 - 20:43
6
respuestas

¿Por qué el uso de la inyección de SQL para extraer contraseñas o hashes de contraseña de una base de datos de inicio de sesión (que nunca debería divulgarlas legítimamente) es incluso posible?

(De acuerdo, confieso por adelantado que, aunque estoy tratando de informarme sobre el estado actual de mi conocimiento sobre la seguridad de las aplicaciones web, es bastante superficial. Por lo tanto, aprecio su paciencia si la forma en que lo...
hecha 20.05.2016 - 10:18
4
respuestas

inyección SQL ¿Hay casos en que una URL vulnerable no contenga el símbolo 'igual' (=)

Tengo una pregunta con la que espero que puedas ayudar? Estoy buscando filtrar / grep una lista muy larga de url spidered desde mi sitio para obtener solo los url que podrían ser vulnerables a la inyección de SQL. Mi pregunta: ¿Es ci...
hecha 20.02.2013 - 10:52
2
respuestas

¿Respuesta a un escaneo no autorizado por una compañía legítima? [cerrado]

El día de Navidad, nuestro servicio web sufrió un ataque aparente y respondimos bloqueando la IP de origen (única). Tras una investigación posterior, resultó que el 'ataque' era en realidad un intenso análisis de vulnerabilidad realizado por una...
hecha 14.01.2016 - 08:34
4
respuestas

Cómo usar White Hat Prueba de inyección de SQL

Comenzaré diciendo disculpas si esto es algo que se ha preguntado cientos de veces o es una pregunta discutible dentro de los círculos de prueba. He encontrado este artículo Me gustaría probar esto, pero preferiría hacerlo en un escenari...
hecha 30.07.2013 - 18:33