Cubrimos la tercera parte que analiza la vulnerabilidad de inyección de cadenas SQL utilizando el laboratorio OWASP WebGoat.

La inyección de cadenas SQL puede ser fácilmente explotada por aplicaciones que construyen consultas dinámicamente uniendo cadenas. Si la entrada acepta una cadena que se pasa a la consulta como parámetro de cadena, puede modificar rápidamente la consulta de compilación formando la cadena según sus requisitos encerrándola entre comillas. Por ejemplo, podría usar comillas para finalizar el parámetro de cadena y luego ingresar su propio SQL.

Obtenga notas del certificado OSCP

El curso completo y práctico de pruebas de penetración de aplicaciones web

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos