Supponendo di sapere che una delle mie applicazioni è stata attaccata da un'iniezione SQL, come posso identificare set di dati modificati o selezionati?
Sulla fonte ovvia ci sono i registri del webserver. Questo dovrebbe permetterci di identificare la vulnerabilità e il codice iniettato. Di solito, il registro del server web registra solo richieste GET ma nessuna richiesta POST. Questo limita l'uso dei log del server web.
So che MySQL e altri DBMS hanno diversi tipi di file di registro, ad es. per query lente. Ci sono altri posti che potrebbero aiutare in questo caso? Ci sono impostazioni o regolazioni che dovrei applicare in anticipo e che semplificheranno l'analisi?