W tym odcinku skupimy się na jednym z najczęściej spotykanych zagrożeń w aplikacjach internetowych - SQL Injection. Przyjrzymy się, jak taka podatność może wystąpić w klauzuli WHERE zapytania SQL i jakie niebezpieczeństwa niesie ze sobą, w tym nieautoryzowany dostęp do ukrytych danych i potencjalne uszkodzenie lub przejęcie kontroli nad bazą danych.
Z pomocą przykładu laboratorium "SQL injection vulnerability in WHERE clause allowing retrieval of hidden data" z Burp Academy Port Swigger, zobaczysz krok po kroku, jak identyfikować podatności SQL Injection oraz jak je efektywnie eliminować, aby zabezpieczyć swoje aplikacje webowe. Dowiesz się, jak złośliwy kod SQL może być "zainiektowany" przez standardowe wejścia aplikacji i jakie konsekwencje może to nieść za sobą.
Link do laboratorium:
https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data
Celem tego odcinka jest nie tylko zrozumienie mechanizmu działania SQL Injection, ale również nauczenie Cię praktycznych metod detekcji i naprawy takich podatności. Dołącz do mnie, aby dowiedzieć się, jak skutecznie chronić swoje aplikacje przed jednym z najgroźniejszych ataków w świecie cyfrowym.
Spis
0:00 - 0:53 Intro
0:54 - 1:17 Wstęp do zadania
1:18 - 3:12 Co to jest SQL?
3:13 - 4:39 Podatność SQL Injection
4:40 - 5:58 Rozwiązanie zadania
#burpsuite #testypenetracyjne #cyberbezpieczeństwo #itsecurity #hacking #ethicalhacking #cybersecuritytraining #portswigger #bezpieczeństwowebowe #edukacjait #testypenetracyjne #pentesting #cyberbezpieczeństwo #etycznehakerstwo #szkoleniecybersec #testowaniebezpieczeństwa #przewodniktestowania #hakerzy #infosec #poradniktechnologiczny #edukacjatechnologiczna #bezpiecznekodowanie #burp #academy