Inyección SQL: El Hackeo Más Sencillo y Peligroso que Existe

Поделиться
HTML-код
  • Опубликовано: 23 ноя 2024

Комментарии • 234

  • @xMigma
    @xMigma  3 месяца назад +41

    Para probar todo lo que ofrece Brilliant durante 30 días totalmente gratis, visita brilliant.org/Migma/ . También obtendrás un 20% de descuento en la suscripción anual Premium de Brilliant.

    • @danielengongamitogoandong7096
      @danielengongamitogoandong7096 3 месяца назад

      Ya decía yo que esta voz me sonaba en algún sitio 😂😂, memorias de pez 😂😂

    • @matiasdelgado9372
      @matiasdelgado9372 3 месяца назад

      😊

    • @pasajuegos12
      @pasajuegos12 3 месяца назад

      Estaba viendo el video y comentabas que dejarias el codigo en descripcion, pero no lo veo, y pudiera pensar que no lo hiciste 'por seguridad' pero a dia de hoy, quien quiere algo, lo va a encontrar o terminar de copiar por mostrarlo

    • @user-master33e7g2
      @user-master33e7g2 2 месяца назад

      Video y ejercicios absurdos, solo te dedicas a engañar con este tipo de videos. 😠👎
      Con esto ya demuestras que eres de las personas que te gusta engañar 👎👎

    • @Matiass_B
      @Matiass_B 2 дня назад

      podrias pasar el codigo, porque no lo dejaste en la descripcion

  • @alex_1772
    @alex_1772 3 месяца назад +287

    4 años estudiando programación y te explicas mejor que muchos profesores que he tenido. Me ha encantado el vídeo.

    • @Jesss7733
      @Jesss7733 27 дней назад +1

      No estudiaste entonces

    • @alex_1772
      @alex_1772 27 дней назад

      @@Jesss7733 y tú por lo que veo no piensas antes de hablar

    • @zhexirox
      @zhexirox 27 дней назад

      @@alex_1772 si entiendes de programacion como php y entiendes y sabes usar sql, al final la injeccion SQL es algo bastante sencillo de entender. Yo desde luego hice grado medio y superior y esto no se da, si que te lo avisan los profesores pero no se enseña como tal. Yo recuerdo que lo busque en su dia y lo entendi bastante rapido y puse aprueba cosas que habia hecho y eran vulnerables a partir de ahi empece a tomar medida para que no fueran vulnerables a injecciones sql.
      Pongo el ejemplo de php porq ami personalmente me ha pasado con php, no he trabajado con Python como en el video, pero vaya me referia a que esto te puede pasar en cualquier lenguaje que uses y hagas consultas a una BD

    • @ThE-RaNd0M_xDD
      @ThE-RaNd0M_xDD 25 дней назад

      @@Jesss7733 por eso en la escuela nos enseñan lo basico de comprension lectora

    • @Jesss7733
      @Jesss7733 13 дней назад

      @@ThE-RaNd0M_xDD es basico lo que digo, estudiar de realmente estar estudiando no estar sentado en un pupitre escuchando a un profesor, inutil

  • @hakuowlo2449
    @hakuowlo2449 3 месяца назад +491

    Recuerdo que de niño, tipo 2009, me ponia a hacer este tipo de hacks que aprendia en un foro de hacking, solo pude "hackear" webs abandonadas que ya fueron previamente hackeadas xd

    • @SAKURAKU.
      @SAKURAKU. 3 месяца назад +11

      jajajajaja

    • @Gatuxlaza
      @Gatuxlaza 3 месяца назад +77

      El hacker más peligroso del universo 616

    • @TrinitarioPerezIrles-vt4hk
      @TrinitarioPerezIrles-vt4hk 3 месяца назад +2

      😂😂😂😂

    • @harcherr
      @harcherr 3 месяца назад +4

      Nos pasó a muchos🤣🤣🤣🤣🤣🤣

    • @CabaBoy
      @CabaBoy 3 месяца назад +3

      Eso me pasa a mí desde siempre 😢

  • @marcomunoz2004
    @marcomunoz2004 3 месяца назад +85

    Video perfecto. Ya sabía más o menos de que iba la cosa porque estudio ingeniería informática y este tipo de fallos los escuché en una conferencia que vinieron a hacer en la universidad. De todos modos me he quedado de principio a fin en el video por la forma en que comunicas, la edición y la forma en la que combinas dinamismo con enseñar, es decir, has sido super conciso y lo valoro mucho. Buen video crack!

  • @ecavero1
    @ecavero1 3 месяца назад +41

    Hace tiempo vi un blog en la que enseñaba a hacer inyección SQL a ciegas (blind SQL injection). Sería interesante tener ejemplos prácticos como en este video. Muy buen trabajo!

  • @albertolozano9434
    @albertolozano9434 3 месяца назад +51

    Que explicación, mis respetos esto si es programar no como otros

  • @Pericoflexible2
    @Pericoflexible2 3 месяца назад +44

    Gracias. Por eso, es importante usar SP (Store Procedures) y no querys en texto; además validar en el FE y BE nulos y colocar los parámetros. Y obviamente, encriptar la contraseña [si lo se, hay muchas formas de desencriptar] para que por lo menos no estén tan a la mano. Y OBVIO, cuando consultas algo NUNCA REGRESES EL PASSWORD en el JSON; además de usar Token y que el mismo dure X tiempo según las necesidades, y evitar el uso de "multi" sesiones, es decir, que te permita entrar en la laptop, pc, tablet y celular al mismo tiempo con un mismo usuario... No... No eso no está bien... En fin, cada quien con sus prácticas.

    • @francogiova8818
      @francogiova8818 3 месяца назад +1

      Por qué evitar el uso de multi sesiones? Pregunto desde la ignorancia

    • @Pericoflexible2
      @Pericoflexible2 2 месяца назад

      @@francogiova8818 En un sistema de información, es "peligroso" ya que si el usuario está trabajando en su laptop, luego en su celular y deja las sesiones abiertas y por ejemplo alguien toma su celular y tiene la sesión abierta y empieza hacer cambios en algo importante, pues lo está haciendo usando la cuenta de alguien y luego hay problemas y el usuario va decir: "yo, no fuí.... Aunque diga que fuí yo, yo no me acuerdo. Eso lo permite tú sistema, y previste tal problema". Es una buena probabilidad que pase al permitir multi sesiones al mismo tiempo.

    • @tigreonice2339
      @tigreonice2339 2 месяца назад

      Cómo limitas el número se sesiones?

    • @Pericoflexible2
      @Pericoflexible2 2 месяца назад

      @@tigreonice2339 Pon tus reglas.

    • @neobots6539
      @neobots6539 26 дней назад

      ​@@francogiova8818por eso te hackean

  • @isabelyflorencio
    @isabelyflorencio Месяц назад +1

    Excelente la explicación. La entiende hasta alguien que no sepa programar, que no es mi caso. Conciso, simple y claro. En todo sistema hay muchas puertas para entrar, más cuando el hacker tiene tiempo para buscarlas y el programador no lo tiene para prevenir.

  • @oscar-mw9in
    @oscar-mw9in 3 месяца назад +6

    Por fin aprendí como las comillas y los condicionales se insertan y modifican la query, muchas gracias!!

  • @madararog
    @madararog 3 месяца назад +14

    Eres el mejor, que digo, eres el P. Amo Migma. Hacía más de quince años que había leído sobre eso en foros y demás, pero nunca me había enterado tan bien como ahora. Me ha encantado el vídeo.

  • @juanpabloromerorodriguez6005
    @juanpabloromerorodriguez6005 Месяц назад +1

    Excelente video!! Y excelente el formato práctico! Mas así!

  • @iangiurda
    @iangiurda 3 месяца назад +5

    Esta genial el video hace mucho había escuchado el concepto pero nunca había visto un ejemplo, ahora entiendo perfecto el tema.

  • @ritsukasa
    @ritsukasa Месяц назад +2

    una vez hace muchos años uno de mis hermanos probó una inyección sql que salía reportada como vulnerabilidad ya corregida no recuerdo si era de wordpress o que. La probó en una página con foros de alguien... y funcionó, y la página estuvo caida un tiempo porque se borraron los usuarios si mal no recuerdo. Por lo visto quien haya estado detrás no tenía respaldos y no tenía el software actualizado. Mi hermano se sintió culpable, dejó esperar un tiempito sí y luego envió mensaje al de la página explicando lo que pasó y pidiendo disculpas... el de la página respondió buena tela y siendo autocrítico diciendo que no había aplicado los parches de seguridad en la página o algo similar.

  • @paucapellades6724
    @paucapellades6724 3 месяца назад +3

    No dudes en hacer mas videos de este estilo!

  • @JoelPasapera
    @JoelPasapera 3 месяца назад +5

    podrias hacer mas videos de como evitar las inyecciones sql en casos mas avanzados porfavor ? seria muy util como protegerse contra ello

  • @adolfo_fiori
    @adolfo_fiori 3 месяца назад +9

    explicas muy bien, manejas muy bien la didáctica!!

  • @CritickalTvRandom
    @CritickalTvRandom 3 месяца назад +3

    Muy cool. Yo estoy rehaciendo un proyecto del instituto para aprender nuevas practicas y uno de los errores que tengo es justamente éste. Y no lo sabía hasta hoy XD.

  • @JesusCabezaHsa
    @JesusCabezaHsa 2 месяца назад +1

    Excelente video Migma. Puedes seguir haciéndolos así que de seguro serán un éxito. Ahh, y gracias por dar a conocer Brilliant, tiene muy buena pinta.

  • @DessireMiranda-ko1dr
    @DessireMiranda-ko1dr 3 месяца назад +1

    Buen video, explicado de manera rapida y facil, me encantaria que subas mas videos de este estilo sobre otras vulnerabilidades.

  • @gabryproject
    @gabryproject 3 месяца назад +72

    Webs con solo html estático: estoy joya 🤑

    • @RamssCoreM
      @RamssCoreM 3 месяца назад +23

      La consola del navegador: Hola bb 😘

    • @Fede_Aran3
      @Fede_Aran3 3 месяца назад +2

      JAJAJAJA

    • @KeshitoGD
      @KeshitoGD 24 дня назад

      ​@@Fede_Aran3Wtf juegas GD

  • @bbkmg256
    @bbkmg256 3 месяца назад +34

    Que interesante, justo tengo que preparar un trabajo de analisis sobre SQLi para mi facultad xd, alto timing xd

    • @Akzule
      @Akzule 3 месяца назад +7

      Agradece a Google que recopila tus datos para ayudarte.

  • @juanmafa9801
    @juanmafa9801 3 месяца назад +2

    Que buen video está todo super claro, justo tenia dudas sobre este tema, gracias.

  • @roxyagev5601
    @roxyagev5601 3 месяца назад +30

    Que extraño, según recuerdo en SLQ se tiene que crear una base de datos aparte a menos que los soretes usaran el públic para sus bases de datos, en ese caso se usa el famoso select, from where

    • @darckafull
      @darckafull 3 месяца назад +7

      Muchos instalan la base de datos sin modificar las configuraciones y no satinizan las entradas (inputs).

    • @mariomorenomexico
      @mariomorenomexico Месяц назад

      ROXY ERES MUY BONITA E INTELIGENTE. ME ENCANTA TU PLAYLIST DE "TECNO".

  • @PhaiMei
    @PhaiMei 3 месяца назад +3

    Haces un contenido de 10, rey. Enhorabuenísima por tu trabajo!

  • @sergiomonge5324
    @sergiomonge5324 3 месяца назад +1

    Muy bien chaval, he visto varios videos tuyos y estan muy bien explicados. Lo haces de forma sencilla, pero explicas como si tuiveras 20 años más.

  • @toxdes1
    @toxdes1 3 месяца назад +6

    9:16 jajaja acabo de entender el porqué. Muchas gracias jajajaja algo tan básico y eso nunca nos dijeron en el curso , sino que tengan cuidado bla bla

  • @TriMkort
    @TriMkort 2 месяца назад

    Uff que buen video muy practico y muy acertado con la info se entiende bastante gracias

  • @spt.1988
    @spt.1988 2 месяца назад +3

    Por eso simpre intenta usar frameworks y además un backup diario!

  • @ElPinguinoDeMario
    @ElPinguinoDeMario 3 месяца назад +3

    Buenísimo vídeo!! Muy crack ;)

    • @xMigma
      @xMigma  3 месяца назад +1

      Muchas gracias!!!

  • @narcisocapilla761
    @narcisocapilla761 День назад

    Muy claramente explicado me ha encantado, solamente una cuestión al final no consigo encontrar el python, pero aún así merece la pena la visualización del video

  • @alexisdjlive
    @alexisdjlive 2 месяца назад

    Excelente video. Me gustaria que hicieras un video explicando la vulnerabilidad de desbordamiento de buffer.

  • @shitoryu1991
    @shitoryu1991 3 месяца назад +1

    Que bien explicado, excelente video, he notado una cosa, lo del Id del usuario, ¿ese dato no se puede explotar también con la inyección de sql?, personalmente veo el id autobumerico como una debilidad ya que es más fácil probar con números que intentar adivinar un usuario que es un string.

  • @ingmanuellucena3123
    @ingmanuellucena3123 День назад

    Yo práctico programación en VBA he escuchado de CSV Injection es parecido imagino

  • @droneandoporcostarica
    @droneandoporcostarica 2 месяца назад +1

    creo que cualquier programador debería tener en cuenta que la validación no se debe hacer directamente en base de datos
    La primera vez que hice un login lo hice de manera que sólo le pedía a la BD que encriptara lo que el usuario puso en el campo contraseña, y que me devolviera la contraseña del usuario ingresado, guardada en BD (que ya está encriptada), luego procedía a comparar si ambas eran iguales, o el caso de que no existiera dicho usuario. Al tiempo que construía mi sentencia dinámicamente, pasando como argumento el usuario ingresado, en lugar de construir una sentencia directa.
    Siento que para ser la primera vez que lo hacía, la hice bien

  • @idsoftware7
    @idsoftware7 3 месяца назад

    Ejemplo sencillo de SQL Injection. gracias!

  • @victorfernandezrosales3631
    @victorfernandezrosales3631 Месяц назад

    Excelente explicación del video, saludos

  • @IsaacNewton80735
    @IsaacNewton80735 2 месяца назад +1

    Esto no funciona con backends hechos con ORMs, porque usan Prepared Statements en las queries, para evitar se confundan datos con código

  • @jamilmendez492
    @jamilmendez492 3 месяца назад

    Wow te superaste muchísimo, hace rato yt no me mostraba tus vídeos. Saludos

  • @galletaleekun3869
    @galletaleekun3869 3 месяца назад +1

    😮😮😮 ¡Definitivamente me gusta este tipo de videos! 🤩👍🎉 Te has ganado mi like y un nuevo suscriptor. Espero vengan más videos para seguridad más adelante

  • @JhonathanAngarita
    @JhonathanAngarita 2 месяца назад

    muy interesante ya usaba el interrogante pero no sabía que con eso solucionaba el problema de inyecciones sql

  • @TheAlexanderRojas
    @TheAlexanderRojas 21 день назад

    Excelente explicación

  • @d-landjs
    @d-landjs 21 день назад

    Excelente, que ejemplo más genial 😎

  • @tomasponce9409
    @tomasponce9409 3 месяца назад +5

    La importancia de usar ORMs y tener un buen algoeitmo de validación de datos:)

  • @LaRetroCaverna
    @LaRetroCaverna 3 месяца назад +1

    Perfecto. Ya tengo un vídeo que mandarles a los clientes por mail cada vez que nos llaman para quejarse de que no permitamos conexiones externas a las DB en los Hostings xD

  • @enzomoreyra3905
    @enzomoreyra3905 3 месяца назад

    Muy bueno tus videos. Y sí, estaría bueno también más videos así, para variar. Saludos

  • @pipelonsogames
    @pipelonsogames 3 месяца назад

    Valla, no sabia que eso se podia hacer, de ahora en adelante ya no voy a concatenar en consultas sql en mi codigo, gracias por el video

  • @eduardandresariasquiros4947
    @eduardandresariasquiros4947 6 дней назад +2

    El bro todo el video 🤨

  • @jimi_valens
    @jimi_valens 3 месяца назад

    No entendí absolutamente nada, pero me encantó el video, justo estaba buscando a alguien que usara la consola. Que hayan más videos así

  • @antoniohernandezam
    @antoniohernandezam 3 месяца назад

    Hola amigo me ha encantado el patrocinador de este video, gracias!

  • @AlexanderWoker
    @AlexanderWoker 3 месяца назад +2

    Con amigos como tu quien necesita suerte😅espero algún dia ser como tu o conocer alguien como tu :(

  • @richardjimenezb
    @richardjimenezb Месяц назад

    yo uso stored procedure para ejecutar el query de busqueda del usuario y tambien encripto con md5 la clave

  • @felipemedinasalvatierra2094
    @felipemedinasalvatierra2094 3 месяца назад +1

    En los años antes este ataque era muy comun y efectivo ahora ya no, todo programador y desarrollador deberia tener esto bien claro como protergerse (tan solo con parametrizar las querys hacia un bd bastaria).

  • @saimon9650
    @saimon9650 Месяц назад

    Sos un genio, la verdad q en el instituto nunca me enseñaron eso... gracias por el consejo y ya me das a entender q puede haber tantas vulnerabilidades q debo tener en cuenta... una duda... no se si lo explicaste, pero a q te referis con 1=1?

    • @KerbalBasado
      @KerbalBasado Месяц назад

      Utiliza el OR 1=1 para que el codigo tenga que elegir entre la contraseña que puso el hacker o que determine que 1 sea igual a 1. Como la contraseña que puso el hacker está vacia porque no hay nada escrito entre las comillas '' '' entonces el programa analiza la otra opción, la del 1=1. Como 1=1 es verdad entonces aprueba el login.

    • @el_guicho24
      @el_guicho24 24 дня назад

      ​@@KerbalBasado y con eso que puedo hacer?

  • @mw_1203
    @mw_1203 2 месяца назад

    No es tanto la complejidad de un ataque, sino el tamaño de la vulnerabilidad que lo puede hacer sencillo

  • @yesmangunera9574
    @yesmangunera9574 29 дней назад

    yo uso Entity framework en ASP net core y el JWtoken luego en el front uso interceptores de rutas con angular

  • @matiaskg15
    @matiaskg15 3 месяца назад +1

    Entiendo que para esto uno debe tener información previa de los nombres de las tablas, obviamente podés adivinar las típicas de User y Password pero imagino que ya no se deben usar esos nombres

    • @xMigma
      @xMigma  3 месяца назад

      Para algunas cosas de las que se hacen en el vídeo si, pero otras no. Además, como digo, este tutorial es básico, con la propia inyección sql puedes obtener nombres de tablas etc.

  • @joelagustintoribiopolanco5049
    @joelagustintoribiopolanco5049 3 месяца назад +1

    Otros consejos es utilizar ORM ya que los ORM vienen con sanitización aplicada y así evitan inyecciones sql

  • @trucosdelpchd
    @trucosdelpchd Месяц назад

    excelente video, bien explicado ufff mejor que mi profesor de programación jajaja

  • @Satgonsar
    @Satgonsar 3 месяца назад

    Me encantó, muy bien explicado!

  • @nananan-7582
    @nananan-7582 3 месяца назад

    justo ayer tuve una clase de base de datos y el profesor nos explicó el tema de inyección SQL

  • @ImperiosdeIntriga
    @ImperiosdeIntriga 3 месяца назад +2

    Y yo que pensaba que mi contraseña '123456' era segura... ¡Gracias por abrirme los ojos! 😂

  • @AGT117
    @AGT117 3 месяца назад

    Hey muy útil el vídeo y bien explicado!!

  • @great_gatsby_92
    @great_gatsby_92 Месяц назад +2

    Muy buen video, pero alguien sabe donde puedo revisar el código para probarlo yo, si no escuche mal comenta que lo subiría para descargar.

  • @mr.fabian8471
    @mr.fabian8471 3 месяца назад

    Disculpa la pregunta la animacion que hiciste para explicar lo de SQL la hiciste en after effects ?

  • @johnv11ag
    @johnv11ag 3 месяца назад

    Muy buen video! Podrias hacer uno sobre los virus de zero click?

  • @JValenteM92
    @JValenteM92 3 месяца назад +1

    Estuvo buena la explicación... Pero por suerte ya había sanitizado las entradas de los campos, lo intente y no me dejo...

  • @huntingpestcontrol7587
    @huntingpestcontrol7587 3 месяца назад

    buena explicacion para que se entienda lo de inyeccion sql, pero no es bueno poner tu query embebido en tu codigó por eso puedes hacer inyeccion sql, la manera correcta es usar un stored procedure donde el usuario y contraseña se pasan y es mucho mas seguro y la inyeccion sql ya no funcionaria, pruebalo y haces otro video, para que los que ven tus videos conozcan mas del tema. saludos

    • @aragonenred
      @aragonenred 2 месяца назад

      podes poner la query SQL dentro de tu codigo, si usas Statements no deberias tener problema con inyeccion sql. Alguno que me diga si estoy equivocado por favor

    • @hectorleonelperezramirez1226
      @hectorleonelperezramirez1226 2 месяца назад

      @@aragonenred es correcto, utilizar staments o consultas parametrizadas ayuda a prevenir injetcs

  • @spaceexplorer-c6i
    @spaceexplorer-c6i 2 месяца назад

    bro estudio ciberseguridad y esto me ha explotado la cabeza

  • @ArnessBerzerk
    @ArnessBerzerk 3 месяца назад

    tienes cursos sobre estas cosas, crqck y demas ?

  • @aldoandrade7u7
    @aldoandrade7u7 3 месяца назад +1

    Muy buen video y bien explicado

  • @sempiterno3243
    @sempiterno3243 3 месяца назад +5

    Yo lo hice hace mucho tiempo atrás en servidores de juegos piratas baratos, me generaba items en mi cuenta, fue hermoso, pero fue copy-paste xD

  • @arturosalas7290
    @arturosalas7290 Месяц назад

    me gusto mucho la explicacion

  • @pyarroz-hi3hw
    @pyarroz-hi3hw 3 месяца назад

    Desde que me explicaron eso, para cada login empecé a utilizar procedimientos almacenados en las bases de datos xd

  • @jh060284
    @jh060284 3 месяца назад

    Gracias por el tips, está genial

  • @kenshylee6663
    @kenshylee6663 3 месяца назад

    Que acaso poner marcadores de posicion no es lo que te enseñan en las primeras clases de programacion ( en general ) para evitar este tipo de cosas ?

  • @jdtx_11
    @jdtx_11 3 месяца назад

    Que buen video, que editor de código es ese?

  • @saimon9650
    @saimon9650 Месяц назад

    como hacemos para saber los nombres te las entidades y atributos q manejan?

  • @marciosanchez9397
    @marciosanchez9397 3 месяца назад

    Muy muy bien video, felicitaciones!

  • @herig
    @herig 3 месяца назад

    Hola Migma, podrías hacer un video sobre el Script Tron, si realmente es útil y no es peligroso o como afecta a tu sistema. Muchas gracias

  • @juanjopec
    @juanjopec 3 месяца назад +3

    "...es que nadie piensa en las SP..." (meme Simpson)

  • @juanluishercules2130
    @juanluishercules2130 Месяц назад

    Gracias por este video

  • @PedroCabada-h5h
    @PedroCabada-h5h 26 дней назад

    me imagino que esto no sucede al usar procedimientos almacenados

  • @iamvitaljt
    @iamvitaljt 3 месяца назад

    Buen video, está buena la temática

  • @nicolasapud5452
    @nicolasapud5452 3 месяца назад

    Excelente explicación.

  • @thedronixgamerx4649
    @thedronixgamerx4649 3 месяца назад

    Sigue subiendo videos así 🙏🏻

  • @MrRui-xd
    @MrRui-xd 3 месяца назад +2

    Aprendi sql con un solo video xd

  • @matiasbidarte8874
    @matiasbidarte8874 3 месяца назад

    Que editor de código usa?

  • @KATalyzt_
    @KATalyzt_ 3 месяца назад

    O sea, todo el tiempo estuve poniendolo bien porque desde un principio lo vi como "?" y no como "$valor"

  • @pc6ghz
    @pc6ghz 28 дней назад

    La próxima vez escriban su propia base de datos, y almacenen todo en json o html

  • @SimonJPaladinus
    @SimonJPaladinus 3 месяца назад

    Buen video, migma 🌟

  • @LuminaTec_A
    @LuminaTec_A Месяц назад

    " La Generación de CRISTAL aún en pañales "

  • @XMrtNN
    @XMrtNN 3 месяца назад +1

    Menos mal ya sabía usar el método de los interrogantes sin saber bien esto 😅

    • @hectorleonelperezramirez1226
      @hectorleonelperezramirez1226 2 месяца назад +1

      es que en la uni solo te dicen que usar signos representan los campos de la tabla, cuando realmente va mas allá de eso.

  • @chaosdemon3182
    @chaosdemon3182 3 месяца назад

    La solución mas fuerte. Siempre será usar store procedure

  • @israelcvo
    @israelcvo 3 месяца назад

    Solo que debes saber el nombre de la tabla para realizar esos querys sobre dicha tabla

  • @thomasSj4
    @thomasSj4 2 месяца назад +1

    migma cada 5 segundos: 🤨

  • @alexanderjosuemontoyabonif9568
    @alexanderjosuemontoyabonif9568 3 месяца назад

    Excelente video 🎉

  • @josedanielcontrerasperez723
    @josedanielcontrerasperez723 3 месяца назад

    Hoy en día los lenguajes y los framework ya es difícil de hacer ese tipo de inyecciones

  • @lufemega7137
    @lufemega7137 Месяц назад

    Buen video, pero primero tendrías que conocer el nombre de las tablas y/o campos.

  • @kevinpastran4675
    @kevinpastran4675 3 месяца назад

    No sabía de esto. Y eso que trabajo con SQL diariamente 😮

  • @Damian_N601
    @Damian_N601 3 месяца назад

    Muy Interesante Migma Gracias