| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo comprobar una inyección SQL
    inyección SQL es un truco que se aprovecha de las vulnerabilidades de bases de datos para tener acceso a sus datos , borrar datos e incluso acceder a su servidor. Usted puede usar los controles de inyección SQL básicas para comprobar que los formularios en línea no son vulnerables a la inyección de SQL . Puedes escribir una secuencia de código SQL en forma de sus elementos para comprobar vulnerabilidades de inyección . Instrucciones
    1

    Abra un navegador Web y abre tu blog o página web. Vaya a cualquier forma que desee verificar . El formulario debe contener los cuadros de texto para la vulnerabilidad de inyección SQL
    2

    Escriba el siguiente texto en el primer cuadro de texto forma : .

    ' OR 1 = 1 ; - Opiniones < p> el texto anterior se ve mal formado , pero en realidad se completa y modifica el código SQL que se utiliza en el servidor. El comillas termina una cadena SQL y el código de la lógica después de la cita devuelve todos los registros , por lo que un hacker puede obtener sus datos.

    3 Haga clic en el botón "Enviar " en el formulario. Si se produce un error o una lista de registros de cambio, su forma está sujeta a la inyección de SQL .

    Previous :

    next :
      Artículos relacionados
    ·Diferencia entre simétrica y asimétrica cifrados 
    ·¿Qué es el sistema de detección de intrusiones de re…
    ·¿Qué es una Xbox modded 
    ·Cómo instalar un servidor de seguridad Cisco 
    ·Importancia de los Sistemas de Información de Segurida…
    ·Cómo quitar DNS Spoofing desde un satélite 305 Toshib…
    ·Descripción del Wireshark 
    ·Descripción de la piratería 
    ·¿Qué es un ataque de escaneo de puertos en un ordenad…
    ·¿Por qué utilizar un firewall y un servidor Proxy 
      Artículos destacados
    ·DIY BIQUAD Antenas para Wireless 
    ·Cómo instalar CIFS en OpenSolaris 
    ·Cómo utilizar un módem para enviar un mensaje SMS 
    ·Cómo configurar los dispositivos inalámbricos en una …
    ·Cómo bloquear un puerto mediante el Firewall de Window…
    ·¿Qué significa Mala entrada 
    ·Los ajustes para AT & T DSL Routers Inalámbricos 
    ·Yo no puedo hacer ping AS/400 a través de VPN 
    ·Cómo configurar servidores Web redundantes 
    ·Cómo mejorar Clearwire recepción 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com