From 180030a9ff87cd90b82090568cc60e488d0b6cc7 Mon Sep 17 00:00:00 2001 From: bruno-br Date: Wed, 26 Jul 2023 13:06:44 -0300 Subject: [PATCH] fix 2021/docs/A03_2021-Injection.pt_BR.md --- 2021/docs/A03_2021-Injection.pt_BR.md | 11 +---------- 1 file changed, 1 insertion(+), 10 deletions(-) diff --git a/2021/docs/A03_2021-Injection.pt_BR.md b/2021/docs/A03_2021-Injection.pt_BR.md index f9b3f34de..6b517202d 100644 --- a/2021/docs/A03_2021-Injection.pt_BR.md +++ b/2021/docs/A03_2021-Injection.pt_BR.md @@ -29,15 +29,6 @@ Uma aplicação é vulnerável a ataques quando: relacional de objeto (ORM) para extrair registros confidenciais adicionais. -- Os dados fornecidos pelo usuário não são validados, filtrados ou - higienizados pelo aplicativo. - -- Consultas dinâmicas ou chamadas não parametrizadas sem escape ciente - do contexto são usadas diretamente no interpretador. - -- Dados hostis são usados nos parâmetros de pesquisa de mapeamento - relacional de objeto (ORM) para extrair registros confidenciais adicionais. - - Dados hostis são usados diretamente ou concatenados. O SQL ou comando contém a estrutura e os dados maliciosos em consultas dinâmicas, comandos ou procedimentos armazenados. @@ -94,7 +85,7 @@ pode resultar em consultas que ainda são vulneráveis ``` Em ambos os casos, o invasor modifica o valor do parâmetro ‘_id_’ em seu -navegador para enviar: _‘ or ‘1’=’1_. Por exemplo: +navegador para enviar: ' UNION SLEEP(10);--. Por exemplo: ``` http://example.com/app/accountView?id=' UNION SELECT SLEEP(10);-- ```