Cubrimos la tercera parte que analiza la vulnerabilidad de inyección de cadenas SQL utilizando el laboratorio OWASP WebGoat.
La inyección de cadenas SQL puede ser fácilmente explotada por aplicaciones que construyen consultas dinámicamente uniendo cadenas. Si la entrada acepta una cadena que se pasa a la consulta como parámetro de cadena, puede modificar rápidamente la consulta de compilación formando la cadena según sus requisitos encerrándola entre comillas. Por ejemplo, podría usar comillas para finalizar el parámetro de cadena y luego ingresar su propio SQL.
Obtenga notas del certificado OSCP
El curso completo y práctico de pruebas de penetración de aplicaciones web
Tutorial en vídeo
Mostrar Comentarios