Evitar SQL Injection 💉

Поделиться
HTML-код
  • Опубликовано: 26 ноя 2024

Комментарии • 120

  • @hdeleonnet
    @hdeleonnet  2 года назад +13

    Mis cursos de Programación: hdeleon.net/cursos-premium/

  • @whitehat20
    @whitehat20 2 года назад +120

    Hacer una SQL injection aún usando un ORM seria muy interesante

    • @SvenKnutson
      @SvenKnutson 2 года назад +8

      Vengo a apoyar este comentario

    • @PeterTXS09
      @PeterTXS09 2 года назад +2

      apoyo el comentario y espero que Hector diga cómo se llama la canción del final. Saludos desde Perú

    • @jhonramirez97
      @jhonramirez97 Год назад

      Uff eso me llamo la atencion, apoyo el comentario.!

    • @jairojosesanchezeduardo6891
      @jairojosesanchezeduardo6891 Год назад

      😆

    • @dking9933
      @dking9933 9 месяцев назад

      Apoyo el comentario quiero saber que pasa !

  • @AbelAguilarF
    @AbelAguilarF 2 года назад +29

    Llevo tiempo protegiéndome del SQL injection sin saberlo, me enseñaron a hacerlo como nos acabas de mostrar pasando los parámetros pero no sabía el porqué. Ahora entiendo las buenas prácticas 😅

    • @jahmz8586
      @jahmz8586 2 года назад +1

      Jajaja yo iba a comentar lo mismo a mi también me lo enseñaron así y pensé que tenía que ver el vídeo porq podría implementarlo en mis códigos sin saber q yo ya lo estoy implementando

    • @andresflorez4476
      @andresflorez4476 2 года назад +1

      Igual Yo jejejejj

    • @carlosgomez7002
      @carlosgomez7002 2 года назад +1

      Igual yo. Porque no lo explicarán asi

    • @pedroticay137
      @pedroticay137 2 года назад +1

      Igual aquí

  • @erlyntaveras6294
    @erlyntaveras6294 2 года назад +36

    Sería interesante un ejemplo protegiéndose de sql injection cuando se usa ORM

  • @Ericperezg
    @Ericperezg Год назад +3

    Gracias por el video, corto y al grano. Genial. Yo otra practica que aplico, es usar diferentes conexiones para según el uso. Cuando usas variables GET o POST en la web para tu sentencia SQL, en las cuales solo haces consultas, uso conexiones con solo permisos de SELECT. Así duermo mas tranquilo.

  • @hackeye1033
    @hackeye1033 Год назад

    Buenísimo, me has aclarado la mente. Siempre he usado los parámetros en una consulta SQL, sabía que es para protegerse de un ataque de inyección. Pero no sabían cómo lo hacían estos batos. Gracias loco.

  • @melissagalvan89
    @melissagalvan89 2 года назад +4

    Empecé un proyecto para el trabajo con .Net Core y C#, tus videos han sido de mucha ayuda, ¡mil gracias!

  • @omarvictoria1229
    @omarvictoria1229 2 года назад +1

    me gustan tus videos porque vas directo al grano jajaj hay otros donde 30 minutos jajaja aparte ni explican bien,,, gracias bro

  • @CharlDev
    @CharlDev 2 года назад

    Increible, pero lo aplique, siempre es bueno saber de un experto.

  • @lucasceratto317
    @lucasceratto317 2 года назад +2

    Sabía ese método pero no sabía para que era, genio vengo aprendiendo un montón gracias a vos!

  • @ingjuanpablofrancolozada6303
    @ingjuanpablofrancolozada6303 2 года назад +1

    SQLMAP -> Es un Excelente Tema desde 1995 Esta Vigente Muy Buen Video.

  • @waltercerrudo3587
    @waltercerrudo3587 2 года назад +2

    Buenas, excelente video, además utilizar querys parametrizadas trae beneficios a la hora de ejecutar la misma query más de una vez, dónde solo se modifican los parámetros. Slds

  • @filmancco
    @filmancco 9 месяцев назад +1

    Muy claro y sencillo de entender, como todas tus explicaciones

  • @kevinrojas4083
    @kevinrojas4083 2 года назад +1

    Cuando empeze a aprender C# de una vez aprendí SQL y hacíamos(seguimos haciéndolo) eso, y me preguntaba como nos servía y que era injection, ahora se que voy aprendiendo por el buen camino y ya me siento preparado para ir a mi primer trabajo de programación, gracias por hacer este video

  • @manuelchan4261
    @manuelchan4261 Год назад

    bien explicado, en la empresa donde laboro se hace de esa manera, pero no me sabían explicar porque la funcionalidad

  • @PasterDEU
    @PasterDEU 2 года назад +1

    si sabia del SQL injection pero nunca lo vi en accion, muy buen video

  • @RaayRmJmz
    @RaayRmJmz 2 года назад

    wow, nunca habia pensado en eso, lo empesare a aplciar amis proyectos, por que yo soy de los que usa SQL crudo y puro

  • @Kanguroalpan
    @Kanguroalpan 2 года назад +1

    No sabía de esto, pero en el curso que estoy haciendo lo venimos realizando así las conexiones al servidor, está bueno saberlo el porque de las cosas...

  • @mauricio_sba
    @mauricio_sba Год назад +1

    Llegué de TW a tu canal, me caes muy chido y eres super inteligente, gracias por el contenido.

  • @alexfrias7979
    @alexfrias7979 2 года назад +3

    Un crack Hector, sigo tus pasos en la programación!!

  • @TheJovanyth0
    @TheJovanyth0 2 года назад +1

    Que ricura empezar el día con un vídeo tan interesante!! Saludos desde Tijuana!!

  • @ericknunez7159
    @ericknunez7159 Год назад

    Me gusta este canal, ya que me enseña más para el área que quiero trabajar en un futuro que es el backend

  • @1nraigormax204
    @1nraigormax204 2 года назад +1

    Si he aprendido, muy interesante el video, al igual que sirve para que hagamos ese tipo de pruebas y ver las vulnerabilidades de nuestros sistemas

  • @carlosa.sanchezdelgado474
    @carlosa.sanchezdelgado474 Год назад

    Gracias Hector, siempre tan pedagógico.

  • @miguelromero2363
    @miguelromero2363 10 месяцев назад

    Aprendi algo nuevo. Gracias Hector

  • @Derubio
    @Derubio Год назад

    Explicado con manzanas, gracias brother. Nuevo suscriptor

  • @DjTitoxxVzla
    @DjTitoxxVzla Год назад

    Enseña otros mecanismos y otra forma de hacer inyection plz!

  • @MecanicalChaosmaster
    @MecanicalChaosmaster 2 года назад

    Te agradezco mucho enseñaste con mucha claridad y congruencia.

  • @victoralejandrocanteraherr9003

    Si usas LINQ aparte de programar de forma limpia evitas ataques de inyección SQL: "LINQ to SQL passes all data to the database via SQL parameters. So, although the SQL query is composed dynamically, the values are substitued server side through parameters safeguarding against the most common cause of SQL injection attacks."

  • @afterx0501
    @afterx0501 2 года назад

    Estoy en mi tercer año de la tecnicatura de programacion y me sirven un monton tus videos. Saludos desde Argentina!

  • @rauli.carrasco1710
    @rauli.carrasco1710 Год назад

    Sí aprendí wacho! Aguante Argentina y México!

  • @jhonramirez97
    @jhonramirez97 Год назад

    Siempre algo nuevo aorendo de tus videos Hector
    Saludos, desde El Salvador.
    🤘

  • @walkmav8
    @walkmav8 2 года назад

    Cada vez que te veo públicar algo en SQL siento como si México ganará un mundial jejeje. Eres el mejor Héctor

  • @klebloark7103
    @klebloark7103 9 месяцев назад

    Como siempre, excelentes videos, he aprendido mucho, mil gracias por compartir tus conocimientos.👍

  • @herveyvalenciabrito1603
    @herveyvalenciabrito1603 2 года назад +2

    Genial Héctor, siempre se aprende algo nuevo, tus videos y explicaciones son de lujo, saludos.

  • @enmanuelreyes3677
    @enmanuelreyes3677 10 месяцев назад

    me habeis salvadooo estamos agradecidos jjj aprendi cabezon♥♥♥

  • @emmanuellagunas5188
    @emmanuellagunas5188 2 года назад

    Ok siempre he tenido la duda de que si es necesario o como seguridad extra santizar los datos en caso de sql injection en especifico (claro tambien usando principalmente consultas parametrizadas)

  • @juverpp
    @juverpp 2 года назад +1

    SQL injection es tan viejo como el SQL, detecte un chino que colo links a webs a una empresa de esa manera, pero aun mas elaborado y cool 🤣, buen video muchos de nosotros te lo agradecemos mucho 👍👍

  • @martind54
    @martind54 6 месяцев назад

    Gracias Héctor

  • @hectormendoza2149
    @hectormendoza2149 Год назад

    Excelente, muchas gracias, aprendido...

  • @protoxos
    @protoxos 2 года назад +1

    Ya sabia eso... lo aprendi a la mala :( jaja. Buen video como siempre mi Hector! Saludos etilicos.

  • @lopuma1990
    @lopuma1990 Год назад

    Como se resuelve, con control-Z 🤣,
    Gracias Hector.

  • @KelvinVelasquez
    @KelvinVelasquez 2 года назад

    Interesante caballete, a porerlo en practica

  • @JosephXF
    @JosephXF 2 года назад +1

    Buenísimo consejo, gracias amigo Hector

  • @danny77rojas
    @danny77rojas 2 года назад

    Uff que buen video, me sirve de mucho. Muchas gracias Hector!

  • @albertoocampo8971
    @albertoocampo8971 2 года назад

    Si aprendo mucho contigo cabezón 🙂😉😉

  • @greivin01
    @greivin01 2 года назад +1

    😮
    Muy interesante, buen video.
    Gracias, pura vida! 🤘🏻

  • @brealypadron4891
    @brealypadron4891 2 года назад

    Hola Hector!
    Saludos desde Costa Rica!
    Excelente aprendi mucho! .
    Me gustaria que hicieras mas videos sobre estos temas de seguridad y nos debes el de SQL injection usando un ORM, jajajja.

  • @eloylopez7283
    @eloylopez7283 2 года назад

    Interesante, saber que estás aplicando buenas prácticas... Tus vídeos me han servido a mejorar en C# 🤟.

  • @leontelarrauri2988
    @leontelarrauri2988 2 года назад

    Perdón por mi ignorancia, pero que pasa si en vez de usar instrucciones DML ejecuto store procedure, para hacer el CRUD por ejemplo, me harían el injection tambien?

  • @Tachaatthesix
    @Tachaatthesix Год назад

    jajaja me diverti mucho viendo el video, que facil es usar los parametros porque los programadores usualmente no lo hacen ?

  • @HenryFake
    @HenryFake 2 года назад

    Gracias, justo mi profesor acababa de hablar de este tema que tengamos cuidado!
    post xss reflected tambien podrías ayudarlo a explicar a tu manera? :D

  • @radaniel8911
    @radaniel8911 Год назад

    Hola Hector, muy buen video y bastante interesante, solo tengo una pregunta, cuando uno utiliza stored procedure, cabe la posibilidad de que te puedan hacer el SQL inyection ?
    Saludos :)

  • @luisflores616
    @luisflores616 Год назад

    Buenísimo como siempre!

  • @jphumani
    @jphumani Год назад

    Muy buen video!!! Estaría genial si podes organizar los videos para los que tenemos algo de conocimiento ya basico de SQL y vamos por algo un mas avanzado. Habias hecho una seria de 3 o 4 videos, pero quedo ahi nomas. Gracias genio y saludos de argentina.

  • @christyanmartinez4010
    @christyanmartinez4010 Год назад

    A mi lado travieso le dio gracia, a mi lado de soporte de sistemas le dio panico jejeje, excelente aportación.

  • @omarrosas5524
    @omarrosas5524 8 месяцев назад

    y las protecciones CSRF con los framework puedo evitar esto? (Laravel - Django..)

  • @Developerlito
    @Developerlito 2 года назад

    Si aprendi cabezon jajaja... grande Hector

  • @adrianjoestar1250
    @adrianjoestar1250 Год назад +1

    2:47 jojo referencia

  • @MaxVicio
    @MaxVicio 7 месяцев назад

    si aprendí, cabezón, waw waw waw
    jajaja
    gracias, crack

  • @danielclementea.7856
    @danielclementea.7856 2 года назад

    Hector, yo uso TableAdapters es igual o mas seguro que usar parametros?

  • @OscarMG14
    @OscarMG14 Год назад

    Tenga su like mi buen Hector!

  • @emmanuelpaniagua8983
    @emmanuelpaniagua8983 Год назад

    De qué forma se podría proteger aún más la base de datos?

  • @GorbashCodec
    @GorbashCodec Год назад

    Y para PHP que método se podría utilizar para evitar.

  • @sebastianvillarsegura6682
    @sebastianvillarsegura6682 Год назад

    Excelente canal, me provoca dejar java.

  • @maclaren33
    @maclaren33 2 года назад

    Excelente video, cuando puedas también puedes hacer un video de como migrar un proyecto de c# form framework a net core

  • @bloodbahamut
    @bloodbahamut 2 года назад

    Buen video!! Hector, no se si lo haz usado pero estaria chevere un video del C# usando el IDE Rider de JetBrains, esta muy bueno :)

  • @marioriquelme4473
    @marioriquelme4473 Год назад

    Sii, aprendí cabezón

  • @JoseAngel-qn8sv
    @JoseAngel-qn8sv 2 года назад +1

    Saludos desde cuba...

  • @chifialvarado8038
    @chifialvarado8038 2 года назад

    Y si uso procedimientos almacenados sera que hay alguna manera de hacer SQL injection o ahi muere?

  • @facundovillalobo5181
    @facundovillalobo5181 2 года назад +3

    Muy interesante Hector pero me quede pensando en como te podrian hacer un SQL Injection aún usando un ORM?

    • @omartorresrios8216
      @omartorresrios8216 2 года назад +3

      Si utilizas la entidad en lugar de usar un dto, te pueden meter entidades que estén relacionadas a la entidad que usaste y al hacer el insert te inserta tanto la entidad como sus relaciones.

  • @lucasrodriguez3419
    @lucasrodriguez3419 2 года назад +1

    muy bueno!

  • @josedejesusvalenciasanchez9178

    Me surge la duda... con esta solución, hay alguna manera de escapar comillas para regresar la cadena de caracteres y poder ejecutar como query de nuevo?, o es infalible a esto? 🤔

  • @emersonhumberto2375
    @emersonhumberto2375 2 года назад +1

    Gran video carnal un saludo

  • @jerling007
    @jerling007 2 года назад

    En caso de usar Entity Framework, al ser bajo exclusivamente variables tipadas, supongo que no existe el peligro de sql injection verdad? (Soy nuevo, jejeje)

  • @camiloramos8810
    @camiloramos8810 2 месяца назад

    si aprendi

  • @ivanchuelo14
    @ivanchuelo14 2 года назад

    Hector, pregunta cuando se usa entity framework es posible que le hagan a uno sql inyection?

  • @alejandroespinoza3005
    @alejandroespinoza3005 2 года назад

    Súper bien, me hiciste un parote 🤘🏻🤘🏻

  • @josuezamudio8397
    @josuezamudio8397 2 года назад

    Buena solución!

  • @RickychavezDeveloper
    @RickychavezDeveloper 2 года назад +1

    Un curso de vulnerbilidades plox 🙏

  • @srgetercero7955
    @srgetercero7955 2 года назад

    Buen video, gracias

  • @juniormanuelcastilloflores3463

    No aprendí nada :c ya lo sabia jeje, en PDO se suele hacer eso con ? en PHP

  • @ProgramacionEnGeneral
    @ProgramacionEnGeneral 2 года назад +1

    12:34 mensaje subliminal

  • @josecasanova3502
    @josecasanova3502 Год назад

    Gracias por el video, que Dios lo bendiga con el conocimiento del evagelio de Jesucristo

  • @the_spartan0
    @the_spartan0 2 года назад

    Perfectirijillo Hector

  • @DanielGutierrez-xj6vz
    @DanielGutierrez-xj6vz 2 года назад

    Muy bueno !

  • @starbuck3980
    @starbuck3980 9 месяцев назад

    Estoy usando net core identity, al poner usuario y contraseña, lo que pongas en usuario estaria protegido contra sql injection?

  • @2jacz
    @2jacz 2 года назад

    En tu inyección estas usando un DELETE para borrar información, ¿también se puede hacer con un SELECT * para obtenerla? :0

    • @MisterShootCF
      @MisterShootCF 2 года назад

      En efecto. El punto es que pueden meter absolutamente cualquier tipo de Query.

  • @denisvallecillo
    @denisvallecillo 2 года назад

    Excelente crack 🎆

  • @cuevez2388
    @cuevez2388 2 года назад

    🙋🏻 gran ayuda

  • @reynaldosolissilva1788
    @reynaldosolissilva1788 2 года назад

    Excelente bro

  • @walkmav8
    @walkmav8 2 года назад

    Jajaja casi me orino cuando dice "un cabronazo se está"

  • @josuefernandezberdugo6343
    @josuefernandezberdugo6343 Год назад

    ¿Cómo te harían SQL INJECTION con un ORM ?

  • @DarkangeloHerrera
    @DarkangeloHerrera 2 года назад +1

    a mira me ayudaron xd

  • @jimmymontenegro8517
    @jimmymontenegro8517 11 месяцев назад

    Usted es malvado!

  • @luciano_mdc7443
    @luciano_mdc7443 2 года назад

    Buen video prro!

  • @leonelarrieta8351
    @leonelarrieta8351 2 года назад

    Grande cabez´n!!

  • @dcat3873
    @dcat3873 2 года назад

    Eres un chingón 🤠🤙

  • @Setzyard
    @Setzyard Год назад

    Aprendí xD

  • @geovannycardozocedeno6041
    @geovannycardozocedeno6041 Год назад

    genio