bytes.cat

La wiki d'FP d'informàtica

Eines de l'usuari

Eines del lloc


sql_injection

Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
sql_injection [2024/12/15 23:31]
enric_mieza_sanchez [Senzill exemple en PHP]
sql_injection [2025/11/28 14:17] (actual)
enric_mieza_sanchez [Senzill exemple en PHP]
Línia 28: Línia 28:
   - Seguint la idea de l'acudit de XKCD, busca al menys 2 maneres d'aconseguir que et validi l'usuari **sense contrasenya**, només omplint el camp del nom d'usuari.   - Seguint la idea de l'acudit de XKCD, busca al menys 2 maneres d'aconseguir que et validi l'usuari **sense contrasenya**, només omplint el camp del nom d'usuari.
   - Prova de fer un atac amb 2 sentències SQL seguides, tal i com fa Bobby Tables.   - Prova de fer un atac amb 2 sentències SQL seguides, tal i com fa Bobby Tables.
-  - Busca com cal fer les consultes PDO de PHP per tal de que deixin de ser vulnerables. [[https://diego.com.es/tutorial-de-pdo|Aquest article de PDO]] ho explica força bé (secció "Registrar datos con PDO").+  - Busca com cal fer les consultes PDO de PHP per tal de que deixin de ser vulnerables. [[https://www.php.net/manual/es/pdostatement.bindparam.php#refsect1-pdostatement.bindparam-examples|A la doc oficial de PHP hi ha exemples de com emprar PDO amb seguretat]].
   - Fes un //fork// del projecte al teu compte de Github i soluciona la vulnerabilitat. Anomena el //script// parxejat ''index2.php''.   - Fes un //fork// del projecte al teu compte de Github i soluciona la vulnerabilitat. Anomena el //script// parxejat ''index2.php''.
 </WRAP> </WRAP>
sql_injection.txt · Darrera modificació: 2025/11/28 14:17 per enric_mieza_sanchez