Esta web utiliza cookies para proporcionarte la mejor experiencia de navegación posible. Estas cookies son guardadas en tu navegador y cumplen funciones como reconocerte cuando regresas a esta web y ayudarnos a saber qué secciones de la web encuentras más interesantes y útiles.
EninSoft - recursos para programadores web > Eninsoft > HE > Ejemplo básico de un código vulnerable a SQL Injection
Ejemplo básico de un código vulnerable a SQL Injection
- mayo 1, 2020
- Categoría: HE
No hay comentarios
Importante: Esta información es para uso lúdico personal. En ningún caso se pretende dar conocimientos, consejos, formaciones, herramientas, ni soluciones técnicas de ámbito comercial ni profesional. Simplemente es información que se ha redactado en finalidad de recordatorio de ciertos proyectos realizados. Si usted no está seguro de la fiabilidad de la información, no cumple con sus expectativas o no es de su agrado, le ruego que abandone este sitio web. Para ver todas las exclusiones garantía y de responsabilidad acceda a la sección Aviso Legal.
Test SQL Injection para principiantes.
Demo.php
if (!isset($_GET['id'])) { echo 'The "id" var is required.'; die(); } define ('MY_HOST', '127.0.0.1'); define ('MY_USER', 'root'); define ('MY_PASS', 'xxx'); define ('MY_BDD', 'xxx'); define ('MY_CHARSET', 'utf8'); define ('MY_TYPE', 'mysql'); $mysqli = new PDO(MY_TYPE.':host='.MY_HOST.';dbname='.MY_BDD.';charset='.MY_CHARSET, MY_USER, MY_PASS); $sql = 'SELECT name_es FROM hotels WHERE id = '.$_GET['id'].' ORDER BY id ASC'; $stmt = $mysqli->prepare($sql); $stmt->execute(); $register = $stmt->fetch(); if (empty($register)) { echo 'The hotel isn\'t exit'; }else{ echo 'The hotel is: '.$register['name_es']; } unset($stmt); unset($mysqli);