Jak zostać ekspertem od SQL Injection – cz.3
Uzupełnimy wiedzę z poprzednich serii o metody wykrywania zabezpieczeń. To ważne, aby być bardziej skutecznym w wykrywaniu lub ukrywaniu.
Uzupełnimy wiedzę z poprzednich serii o metody wykrywania zabezpieczeń. To ważne, aby być bardziej skutecznym w wykrywaniu lub ukrywaniu.
Po zidentyfikowaniu nieprawidłowości w działaniu aplikacji zobaczymy w jaki sposób przygotować się do głównej fazy ataku na podstawie zebranych informacji.
W tej części opiszę Ci podstawowe zagadnienia składni języka SQL. Tylko te najważniejsze, umożliwiające Ci poszukiwanie Twoich pierwszych podatności.