Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Fix A03_2021-Injection.pt_BR.md #768

Open
wants to merge 1 commit into
base: master
Choose a base branch
from
Open
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
11 changes: 1 addition & 10 deletions 2021/docs/A03_2021-Injection.pt_BR.md
Original file line number Diff line number Diff line change
Expand Up @@ -29,15 +29,6 @@ Uma aplicação é vulnerável a ataques quando:
relacional de objeto (ORM) para extrair registros confidenciais
adicionais.

- Os dados fornecidos pelo usuário não são validados, filtrados ou
higienizados pelo aplicativo.

- Consultas dinâmicas ou chamadas não parametrizadas sem escape ciente
do contexto são usadas diretamente no interpretador.

- Dados hostis são usados nos parâmetros de pesquisa de mapeamento
relacional de objeto (ORM) para extrair registros confidenciais adicionais.

- Dados hostis são usados diretamente ou concatenados. O SQL ou comando
contém a estrutura e os dados maliciosos em consultas dinâmicas, comandos
ou procedimentos armazenados.
Expand Down Expand Up @@ -94,7 +85,7 @@ pode resultar em consultas que ainda são vulneráveis
```

Em ambos os casos, o invasor modifica o valor do parâmetro ‘_id_’ em seu
navegador para enviar: _‘ or ‘1’=’1_. Por exemplo:
navegador para enviar: ' UNION SLEEP(10);--. Por exemplo:
```
http://example.com/app/accountView?id=' UNION SELECT SLEEP(10);--
```
Expand Down