Qualcuno potrebbe essere in grado di pubblicare un collegamento a un articolo che spiega come eseguire un'Iniezione SQL post remota e come impedire che qualcosa di brutto accada. O anche solo spiegare qui.
Qualsiasi aiuto sarebbe fantastico.
L'iniezione SQL remota di solito è un prodotto di programmazione scadente e configurazione del database errata.
Controlli il framework metasploit e puoi imparare molte cose da lì:
Prova a leggere anche questo post. Dovrebbe darti una buona panoramica.
Consiglierei anche di dare un'occhiata a DVWA (dannata app Web vulnerabile), trovo che fare pratica aiuta a capire meglio. C'è un sacco con i forum di Security Stack Exchange su come conoscere le vulnerabilità e gli exploit di sicurezza, quindi non mi ripeterò qui, semplicemente eseguirò una ricerca "Sito DVWA: security.stackexchange.com".
Ecco alcuni link ai video su SQLi in DVWA - link e link .
Ci sono un paio di cheatsheets che dovresti leggere -
Ti incoraggio vivamente a praticare (in un ambiente sicuro e legale ... ad esempio il tuo laboratorio) di cosa parlano i link precedenti perché ti aiuterà a capire meglio.
Intendi POST come metodo HTTP?
Puoi utilizzare sqlmap come strumento di test per verificare se la tua applicazione ha o meno vulnerabilità di SQL injection.
Per prima cosa, trova la parte dinamica della tua applicazione. Inserisci l'URL dinamico come parte dell'opzione sqlmap.
In secondo luogo, trova la parte del modulo della tua applicazione che accetta l'input dell'utente. Aggiungi --forma alla tua opzione sqlmap.
Leggi altre domande sui tag sql-injection web-browser web-application injection