Abbiamo trattato la terza parte che discute la vulnerabilità della stringa SQL injection utilizzando il laboratorio OWASP WebGoat.

L'iniezione SQL di stringhe può essere facilmente sfruttata da applicazioni che costruiscono query dinamicamente unendo insieme stringhe. Se l'input accetta una stringa passata nella query come parametro di stringa, è possibile modificare rapidamente la query di compilazione formando la stringa in base alle proprie esigenze racchiudendola tra virgolette. Ad esempio, potresti utilizzare le virgolette per completare il parametro della stringa e quindi inserire il tuo SQL.

Ottieni le note sul certificato OSCP

Il corso pratico completo sul Penetration Testing delle applicazioni Web

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli