He escrito algún código para generar una consulta SQL en ASP clásico. No estoy seguro de si es seguro o no:
Set adoCon = Server.CreateObject("ADODB.Connection")
adoCon.Open "Provider=Microsoft.Jet.OLEDB.4.0; Data Source=" & Server.MapPath(...
Por lo que entiendo, "enlace de modelo" es donde un sitio web basado en ASP.NET MVC o Ruby on Rails (hay otros ...) toma parámetros en la declaración GET de HTTP y los pasa como variables para codificar dentro del sitio .
Dado que GitHub (un...
Estoy trabajando en un sandbox de PHP para un Honeypot de aplicación web. El sandbox de PHP analizará un archivo PHP que puede haber sido inyectado como parte de un ataque RFI. Debe ejecutar el archivo en un entorno seguro y devolver el resultad...
Estaba arañando un sitio web con Burpsuite y el envío automático de formularios me hizo desfigurar sin saberlo la página principal con "[email protected]" .
Me tomó un tiempo decente notarlo, pero cuando lo hice, inmediatamente trabaj...
Estoy trabajando en una aplicación que comprende una WebAPI de C # (en los sitios web de Azure) y una aplicación móvil nativa. Esencialmente, un cliente crea una serie de mensajes usando una interfaz web y estos pueden ser explorados en la aplic...
He estado jugando con nikto y veo algunas vulnerabilidades enumeradas en el análisis de mi servidor dev. Por ejemplo, veo osvdb-XXXX , después de una breve descripción. Estoy buscando en Google esta cadena, osvdb-XXXX y estoy obte...
Entiendo qué es una inyección SQL basada en el tiempo, y entiendo cómo funciona (al menos cómo se detecta / explota).
Sin embargo, ¿hay algo en específico que haga que este tipo de inyección sea diferente a decir inyección ciega a base de boo...
En una aplicación web, una forma de protegerse contra los ataques de adivinación de contraseñas es bloquear las cuentas después de un número determinado de inicios de sesión fallidos. Esto se puede hacer tanto en la dirección IP de origen como e...
Digamos que quiero configurar un arenero o un área de juegos en PHP que los usuarios puedan usar para crear (o pegar) XML y XSLT, luego transformar el XML a través del XSLT (mediante DOMDocument de PHP 5 y objetos relacionados).
Entonces, en...
En ciertos casos, necesitamos establecer una clave / contraseña / certificado como primer temporizador y luego, como cliente, debemos usar esta clave / contraseña / certificado para autenticarse. Por lo tanto, la clave / contraseña / certificado...