Sto cercando di eseguire un semplice test di penetrazione su DVWA (l'applicazione Web che è stata specificamente progettata per essere vulnerabile ad alcuni dei più comuni attacchi di applicazioni Web).
Desidero utilizzare ModSecurity WAF per...
Sono stato informato che questo non è sicuro da usare per quanto riguarda l'iniezione sql:
preg_replace("/[\"'%()@$.!&?_: #\/-]/","", mysql_real_escape_string($_GET['var']));
quale sarebbe la differenza nel seguente cambiamento?
mysql...
Sto cercando di enumerare un database, creato appositamente allo scopo di imparare le iniezioni SQL. Sto cercando di scoprire il numero di colonne che potrebbe utilizzare una determinata istruzione select. Lo faccio con "Ordinal" ordinando il se...
Sto imparando a utilizzare sqlmap e ho trovato un'applicazione con gli URL puliti. Esempio di URL pulito //my url.net/project/public/#questions/question/edit/id/122/answer/1 , qui viene utilizzato il framework MVC.
Come devo eseguire l'...
Qui sto ancora chiedendo alcune informazioni sull'utilizzo degli alberi di attacco nell'analisi delle applicazioni web.
Per la mia tesi di laurea ho deciso di studiare l'uso di questo formalismo al fine di rappresentare gli attacchi a un'appl...
Recentemente uno dei miei siti è stato violato. L'hacker ha utilizzato l'iniezione SQL per compromettere la sicurezza. Dopo aver ottenuto l'accesso SQL, ha inserito il codice in molti punti del database. Ho pulito molti di loro. Ma sono ancora p...
Un sito web del mio cliente è stato compromesso da una persona che dichiara di avere ora accesso al database. Dal fatto che questa persona ha inviato una email dicendo "contattami e ti dirò dove si trova il buco" Posso solo sperare che l'accesso...
Questa risposta altamente pubblicizzata afferma che come protezione contro l'iniezione SQL, si dovrebbe
always use bound parameters and limit how many results get returned
(sottolineatura mia)
Ovviamente, il consiglio di limitare il...