Domande con tag 'sql-injection'

3
risposte

mysql_escape_string ha vulnerabilità di sicurezza se tutte le tabelle utilizzano la codifica Latin1?

Ho sentito che la funzione PHP mysql_escape_string presenta vulnerabilità di sicurezza legate a caratteri byte. Ci sono vulnerabilità se tutte le tabelle utilizzano la codifica Latin1?     
posta 11.10.2011 - 05:24
3
risposte

Quali personaggi pericolosi devono essere filtrati dall'input dell'utente prima di essere utilizzati in una query DB2 SQL?

Sto cercando di comprendere appieno come filtrare / sfuggire correttamente i caratteri pericolosi dall'input dell'utente che verranno interpolati in una query DB2 SQL. Il routing di disinfezione che sto analizzando funziona in questo modo:...
posta 10.03.2013 - 00:03
4
risposte

Perché la sqlmap non riesce a trovare un'iniezione SQL nel mio codice?

Ho installato XAMPP sul mio PC di sviluppo e ho avviato il server HTTP Apache e MySQL. Viene fornito con una pagina di test "Raccolta CD", con il seguente codice PHP di back-end: mysql_query("DELETE FROM cds WHERE id=".round($_REQUEST['id...
posta 04.06.2012 - 08:03
2
risposte

Iniezione SQL su più tabelle

Se un sito web ha più app Web, ciascuna di esse è connessa a diverse tabelle in un database e tutte le app sono protette da SQL Injection tranne una; è possibile utilizzare quella app Web per leggere / modificare / attaccare altre tabelle nel da...
posta 22.10.2013 - 02:28
3
risposte

Il modo migliore per avvisare un proprietario di un sito Web di una vulnerabilità?

di recente stavo navigando in un sito e ho notato che alla fine dell'URL diceva id = 168, che è un indicatore comune che il sito è vulnerabile a un attacco di SQL injection. ho fatto alcuni test e ho scoperto che avevo ragione, che il sito era...
posta 06.02.2012 - 21:47
5
risposte

I caricamenti di immagini sono vulnerabili anche a SQL injection?

Ho una buona conoscenza di come funzionano le iniezioni di SQL. Vedo che Googling inurl upload.php indicherà uno dei percorsi di caricamento in un sito web. La mia domanda è che se una persona trova un percorso attraverso il quale può caric...
posta 14.01.2013 - 19:18
2
risposte

E 'possibile testare l'iniezione di Postgres BlindSQL usando pg_sleep () in una clausola WHERE?

In mysql, ho familiarità con l'utilizzo dei seguenti payload per testare per blindsql quando la clausola WHERE è vulnerabile ( tutti gli esempi di payload da fuzzdb ): 1 or sleep(TIME)# " or sleep(TIME)# ' or sleep(TIME)# In postgres,...
posta 09.09.2011 - 22:19
4
risposte

Come può rilasciare il testo di una query SQL compromettere la sicurezza?

Ho chiesto a un'agenzia governativa, in base alla legislazione sulla libertà di informazione, di rilasciare due query SQL che hanno pubblicato per produrre una tabella che hanno pubblicato in un rapporto. Cioè, l'agenzia ha pubblicato queste...
posta 24.04.2016 - 09:30
2
risposte

Backdoor dopo l'iniezione SQL?

Ho appena trovato una vulnerabilità di iniezione su un sito live di un cliente. Sembra così: $sql = "SELECT * FROM users_dl WHERE Username = '" . $Uname . "' AND Password = '" . $Pword . "'"; L'ho "hackerato" con successo usando gli ese...
posta 17.06.2013 - 01:00
1
risposta

Iniezione SQL con query di istruzioni singole

Supponiamo di avere una query vulnerabile come questa: var q = 'SELECT x FROM y WHERE id = ' + req.body.id + ' ORDER BY date DESC;'; Ai fini di questa domanda, req.body.id potrebbe essere qualsiasi parametro intero che non sia controll...
posta 23.10.2014 - 04:58