Domande con tag 'mysql'

2
risposte

Indurimento server MySQL

Seguendo il tema dell'invecchiamento .... Quali sono alcune best practice, raccomandazioni, letture obbligatorie per la sicurezza di MySQL.     
posta 14.12.2010 - 14:57
1
risposta

Comprensione del payload di iniezione SQL

Il mio server è stato colpito dal seguente payload di iniezione SQL: - ((/*!12345sELecT*/(@)from(/*!12345sELecT*/(@:=0x00),(/*!12345sELecT*/(@)from('InFoRMAtiON_sCHeMa'.'ColUMNs')where('TAblE_sCHemA'=DatAbAsE/*data*/())and(@)in(@:=CoNCat(@,0x3...
posta 24.07.2017 - 08:58
2
risposte

Protezione dell'iniezione SQL del secondo ordine

Le iniezioni SQL normali non sono un problema poiché utilizzo sempre le istruzioni preparate, ma come proteggermi da Iniezioni SQL del secondo ordine ?     
posta 28.12.2016 - 08:53
4
risposte

È "Perché dovresti evitare AES in MySQL?" vero?

Da articolo della rivista Smashing 2012 una dichiarazione abbastanza audace per evitare AES in MySQL. O come dicono "Perché dovresti evitare AES in MySQL?". Tuttavia, se cerchi la crittografia SQL, spesso trovi il AES_ENCRYPT da (My) SQL...
posta 21.11.2013 - 11:30
7
risposte

Come sfruttare la vulnerabilità "PHP_MAGIC_QUOTES ON" per causare il massimo danno?

Ho trovato un sacco di exploit di SQL injection in alcuni sistemi che mantengo. So come prevenire l'iniezione, ma vorrei dimostrare al mio CEO e CTO quanto sia pericoloso se non ci concentriamo abbastanza sul mantenimento delle nostre applicazio...
posta 21.12.2010 - 14:10
5
risposte

Le informazioni sulla password scaricate dalla tabella degli utenti MySQL sono sensibili?

Supponiamo di aver scaricato l'elenco utenti MySQL usando SELECT user, host, password, ssl_type FROM mysql.user; Il risultato è il seguente: +------------------+-----------+-------------------------------------------+----------+ | u...
posta 30.08.2018 - 15:13
3
risposte

MySQL OLD_PASSWORD crittoanalisi?

L'hash della password utilizzato per le password MySQL precedenti alla versione 4.1 (ora chiamato OLD_PASSWORD() ) sembra un hash ad hoc molto semplice, senza sali o conteggi di iterazione. Vedi ad esempio un'implementazione in Python all'in...
posta 17.04.2011 - 19:36
2
risposte

exploit di caratteri multibyte - PHP / MySQL

Qualcuno potrebbe indicarmi un collegamento con alcune informazioni sugli exploit di caratteri multibyte per MySQL? Un amico li ha portati alla mia attenzione, ma non sono riuscito a trovare molte informazioni su Internet.     
posta 20.12.2011 - 07:08
4
risposte

E 'possibile fare un'iniezione SQL (HIGH Level) su Damn Vulnerable Web App?

Ho cercato su google per vedere come sarebbe possibile ignorare quanto segue (è l'alto livello di sicurezza di DVWA ): <?php if (isset($_GET['Submit'])) { // Retrieve data $id = $_GET['id']; $id = stripslashes($id); $id = mysql_real...
posta 03.10.2013 - 19:35
1
risposta

Ho la possibilità di eseguire codice Python arbitrario sull'utente 'apache'. Che danno posso fare?

Quindi, a causa di una cattiva programmazione da parte di uno dei miei ex colleghi, una delle nostre app Web interne consente all'utente di caricare ed eseguire un file Python arbitrario. Questo di recente è venuto alla luce tramite un suggerime...
posta 07.06.2016 - 18:47