LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Vía Digg leo un artículo sobre inyección de SQL cuya lectura recomiendo
a todas aquellas personas que no hayan oído hablar del tema. El
artículo está centrado en mostrar posibles vulnerabilidades de
aplicaciones desarrolladas sobre ASP.NET y SQL Server, pero muchos de
los conceptos que se muestran son aplicables a otras bases de datos y
plataformas de desarrollo, como MySQL y PHP ( sigue...)
En el artículo se muestran vulnerabilidades básicas como el uso de cadenas similares a ' OR 1=1; -- como nombre de usuario para conseguir acceso a muchos sitios que requieren autenticación, y continúa aportando más ejemplos que permiten extraer información sobre la estructura de tablas y campos de la base de datos, ( sigue en LinuxParaTodos )
Artículo Original, Ejemplos de la inyección por SQL
En el artículo se muestran vulnerabilidades básicas como el uso de cadenas similares a ' OR 1=1; -- como nombre de usuario para conseguir acceso a muchos sitios que requieren autenticación, y continúa aportando más ejemplos que permiten extraer información sobre la estructura de tablas y campos de la base de datos, ( sigue en LinuxParaTodos )
Artículo Original, Ejemplos de la inyección por SQL
-
Fallos
- ‘Claudia’ vende sus fotos íntimas, pero ella no existe: son creadas por inteligencia artificial
- Cómo resolver: Alledia framework not found, mensaje de fallo.
- Israelíes extraen datos de un PC que no esta conectado a nada [VIDEO]
- Lenovo condenada a pagar 20.000 euros a un usuario por negarse a devolverle 42 euros de su licencia
- Avast, el antivirus gratuito, trafica con tus datos y sabe si ves porno
- El Hospital de Torrejón, el primero en ser «secuestrado» por un virus informático
- Everis y Prisa Radio, sufrieron un ataque en el que secuestraron varios sistemas.
- Ni los grandes como la MPA o LaLiga quieren el artículo 13 de la nueva Ley de Copyright europea
- Habrá necesidades urgentes para prepararse para los ataques de virus artificiales, dice el informe del gobierno de EE. UU.
- CrossRAT, un troyano indetectable que afecta a Windows, MacOS y Linux
- Cómo reparar una partición NTFS en Linux
- Fallo de seguridad en el protocolo WPA2 de redes Wi-Fi
- Allwinner acusada de introducir un backdoor en su versión de Linux
- SAP abandona Linux y El Servicio Extremeño de Salud volverá a usar Windows
- Tristes Noticias desde Kunduz, Afganistán