SQL Injection ' or 1 1 login

SQL Injection ' or 1 1 login









Curso Ethical Hacking - Explorando Vulnerabilidades de SQL Injection


Neste curso vamos te ensinar do básico ao avançado a realizar Ataques de sql injection, mesmo tendo pouco ou nenhum conhecimento técnico na área!


Vamos pegar você pela mão e passo a passo ensinar tudo que você precisa, em definitivo, para ingressar de vez no mundo dos hacker ético. E o melhor, explicando e ensinando de uma maneira fácil e com atenção as suas dúvidas!


O aluno aprenderá todas técnicas necessários para realizar um Pentest profissional.

Exemplo de sql injection que irá ser aplicado no Curso:

  1. Identificando Vulnerabilidades sql Injection através de scan
  2. Test de sql injection
  3. Trabalhando com erro de syntax sql injection 
  4. Comandos sql injection via browser para ordenar colunas de tabelas vulneráveis
  5. Identificando nome do banco de dado 
  6. Extraindo informações do banco
  7. Captura de nome de tabelas e colunas dentro da base de dados
  8. Fazendo dump de colunas para adquirir login e senha do portal admin
  9. Quebrar hash de senha criptografadas
  10. Demonstrando e usando na pratica as principais ferramentas que podem ser usadas para um ataque real de sql injection 
  11. Upload de um Webshell codificado em php para ter controle total do Servidor


  • Garantia de 7 dias
  • Certificado de conclusão
  • Acesso pelo Hotmart Sparkle
  • 24 aulas e 4 horas de conteúdo original
  • Saiba Mais!                              Inscrições


Esse Curso de SQL Injection irá sanar essas dúvidas 👇


"Recentemente me deparei com uma falha de dicas de injeção de SQL que contém esta falha em particular ' or 1=1/*

Supondo que estou testando neste código do lado do servidor abaixo.

SELECT * FROM users WHERE login='$login' AND password='$password';

Estou apenas curioso para saber por que eles incluem isso como uma falha de referências em vez disso? Como essa falha de dicas em particular é usada?

O que estou supondo e usando minha lógica é que há apenas a possibilidade de uso dessa falha de dicas onde o programador colocou por engano a tag de comentário final * / atrás da consulta SQL, conforme mostrado no código do lado do servidor abaixo.

SELECT * FROM users WHERE login='' or 1=1/*' AND password='$password' */; "


Ótimo estudo!

Comentários