Cómo funciona una inyección de SQL | Curso PHP y MySQL #34
HTML-код
- Опубликовано: 12 сен 2024
- Curso completo de PHP y MySQL: les muestro un ejemplo de inyección de SQL y las formas para evitar ser vulnerado
✅ Suscríbete al canal bit.ly/RUclips-...
🔔 Activa la campanita de notificaciones
Descarga los archivos del tutorial:
bit.ly/Github-s...
bit.ly/MRR-Gith...
Sígueme en las redes sociales:
Blog: www.vidamrr.com
Facebook: / vidamrr
Twitter: / vidamrr
----------------------------------------------------------------------------------------------------
Más cursos dentro del canal:
#CaféconRivas - Vlogs bit.ly/mrr-vlogs
Curso de PHP + MySQL bit.ly/mrr-curs...
Curso básico de CSS: bit.ly/curso-cs...
Diseño elementos con CSS bit.ly/componen...
Mi primer sitio web con CSS: bit.ly/primer-s...
Curso avanzado de CSS3: bit.ly/curso-css3
Sitio web Completo en CSS3: bit.ly/mrr-siti...
Curso de jQuery: bit.ly/mrr-curs...
Portafolio web con jQuery: bit.ly/portafol...
Sitio web dinámico con jQuery bit.ly/sitio-di...
Tutoriales Photoshop bit.ly/mrr-tuto...
Muy bueno, es un tema muy importante la seguridad de la base de datos, gracias por la explicación. Saludos.
si usas post en vez de get se evita este problema? o puede ocurrir inyeccion sql también?
Puede ocurrir de igual manera
Lo mejor en este caso es usar consultas preparadas.
si ejecuto esto union(select 1,1,1 from dual) me sale todo en blanco ,significa que es vulnerable
Si quisiera eliminar a un usuario, como seria la sintaxis para eliminarlo, disculpa
aunque tu ejemplo es solo es el super caso ideal que sabes los nombres de los campos y tablas, muy bien el ejemplo pero es casi ideal y muy poco probable
Porque sabes el nombre que le de a las tablas, pero sin no los sabes?
Justo como dice Javier, el tema de la inyección de SQL es que el hacker trate de adivinar el nombre de tus tablas o incluya otras consultas para obtenerlas. De aquí la importancia de usar PDO O algún framework qué te ayude a evitar inyecciones de SQL
con el PDO y los prepare Baja considerablemente las amenazas.
La tabla no pero si la las variables son fáciles de sacar con software que lo permite por eso es importante esto y los headers
@@alexdevorigin1 Tambien creo que es importante el uso de mysqli::real_escape_string
@@anthonyeduardonunezcanchar4569 yo tengo la duda de por qué baja? a fin de cuentas es lo mismo no?