Domande con tag 'sql-injection'

3
risposte

Un framework ORM come Hibernate riduce completamente l'iniezione SQL?

So che per impedire a tutti o alla maggior parte degli attacchi SQL injection di utilizzare query parametrizzate. Sto usando Hibernate per un po 'invece di scrivere a mano le mie istruzioni SQL. Esistono attacchi o ricerche noti diretti allo sfr...
posta 09.12.2010 - 19:49
2
risposte

Scripting cross site quando i segni di maggiore o minore rispetto a fuggono?

Se un sito web codifica < in &lt; e > diventa &gt; , è ancora possibile eseguire cross-site scripting? In cosa racchiudere i tag dello script? Ad esempio, su uno dei miei siti posso usare <script>alert...
posta 17.02.2015 - 05:57
4
risposte

Test degli URL puliti con sqlmap

È possibile testare le vulnerabilità di SQL injection usando sqlmap con un url che sta usando riscrittura mod (o qualcosa di simile) per rendere gli URL puliti? So come testare i miei siti che hanno URL come: http://mysite.com/?id=1 Ma...
posta 02.08.2011 - 18:48
3
risposte

Come sconfiggere raddoppiando gli apostrofi per creare un attacco SQLi?

Conosco alcuni sviluppatori che raddoppiano gli apostrofi per mitigare SQLi. (Questo è quando l'input è "così diventa") C'è un modo per batterlo? Questo è su MS SQl Server.     
posta 18.12.2015 - 10:35
7
risposte

Le migliori pratiche per prevenire l'iniezione SQL?

L'iniezione SQL è sempre un argomento scottante, in particolare quando si tratta di sicurezza web. A questo proposito sono interessato a quali sono i passaggi che dovrebbero essere sempre presi per prevenire l'iniezione SQL all'interno di qualsi...
posta 20.12.2010 - 20:56
4
risposte

E 'possibile fare un'iniezione SQL (HIGH Level) su Damn Vulnerable Web App?

Ho cercato su google per vedere come sarebbe possibile ignorare quanto segue (è l'alto livello di sicurezza di DVWA ): <?php if (isset($_GET['Submit'])) { // Retrieve data $id = $_GET['id']; $id = stripslashes($id); $id = mysql_real...
posta 03.10.2013 - 19:35
2
risposte

Perché CSP è necessario per proteggere dalla perdita di img-src?

GitHub spiega il problema con img-src in "Viaggio post-CSP di GitHub" : A tag with an unclosed quote will capture all output up to the next matching quote. This could include security sensitive content on the pages such as: &...
posta 26.01.2017 - 08:53
3
risposte

Come si impedisce questo tipo di attacco SQL injection?

La nostra azienda utilizza diversi strumenti (Veracode, Appscan, ecc.) per verificare che le nostre applicazioni soddisfino i requisiti minimi di sicurezza. Ho ereditato un'applicazione legacy che ha diversi difetti. Sono riuscito a mitigare la...
posta 11.12.2012 - 17:40
3
risposte

Perché i tester usano spesso la citazione singola (') per testare l'iniezione SQL?

È stato visto che i tester di sicurezza inseriscono "o; nei punti di ingresso dell'applicazione per testare l'iniezione SQL. Perché vengono utilizzati questi caratteri?     
posta 23.09.2014 - 11:19
6
risposte

xp_cmdshell: dovrebbe mai essere usato?

È possibile utilizzare xp_cmdshell in modo sicuro all'interno di un processo memorizzato e ci sono situazioni per le quali non c'è davvero altra opzione? In altre parole, il suo utilizzo all'interno di un proc memorizzato deve sempre essere co...
posta 25.03.2011 - 16:08