• Aprenderly
  • Explore
    • Ciencia
    • Ciencias sociales
    • Historia
    • Ingeniería
    • Matemáticas
    • Negocio
    • Numeración de las artes

    Top subcategories

    • Advanced Math
    • Estadísticas y Probabilidades
    • Geometría
    • Trigonometry
    • Álgebra
    • other →

    Top subcategories

    • Astronomía
    • Biología
    • Ciencias ambientales
    • Ciencias de la Tierra
    • Física
    • Medicina
    • Química
    • other →

    Top subcategories

    • Antropología
    • Psicología
    • Sociología
    • other →

    Top subcategories

    • Economía
    • other →

    Top subcategories

    • Ciencias de la computación
    • Diseño web
    • Ingeniería eléctrica
    • other →

    Top subcategories

    • Arquitectura
    • Artes escénicas
    • Ciencias de la religión
    • Comunicación
    • Escritura
    • Filosofía
    • Música
    • other →

    Top subcategories

    • Edad Antigua
    • Historia de Europa
    • Historia de los Estados Unidos de América
    • Historia universal
    • other →
 
Sign in Sign up
Upload
SQL
SQL

MYSQLBFTOOLS - SACANDO PROVECHO A INYECCIONES
MYSQLBFTOOLS - SACANDO PROVECHO A INYECCIONES

Acceso fácil a Base de Datos con SQL
Acceso fácil a Base de Datos con SQL

Descargar
Descargar

Presentación
Presentación

optimización de los tiempos de respuestas en una base de datos
optimización de los tiempos de respuestas en una base de datos

Bases de datos y sus vulnerabilidades más comunes
Bases de datos y sus vulnerabilidades más comunes

bd3-0 - TLDP-ES
bd3-0 - TLDP-ES

Guión - CriptoRed
Guión - CriptoRed

Slide 1 - Ensenada Mexico
Slide 1 - Ensenada Mexico

Principios Básicos de Seguridad en Bases de Datos
Principios Básicos de Seguridad en Bases de Datos

Librería de acceso a la base de datos relacional de TJ-II
Librería de acceso a la base de datos relacional de TJ-II

Optimización en Sistemas de Bases de Datos
Optimización en Sistemas de Bases de Datos

Ataques a Aplicaciones de Bases de Datos
Ataques a Aplicaciones de Bases de Datos

UNIVERASIDAD TECNOLOGICA AMERICA UNIDAD DE APOYO
UNIVERASIDAD TECNOLOGICA AMERICA UNIDAD DE APOYO

Programación páginas web: servidor (PHP)
Programación páginas web: servidor (PHP)

Diapositiva 1 - Apuntes DUOC / FrontPage
Diapositiva 1 - Apuntes DUOC / FrontPage

Conferencia 6 Acceso a Datos en PHP Archivo
Conferencia 6 Acceso a Datos en PHP Archivo

Instrucciones para crear la base y acceder al sistema
Instrucciones para crear la base y acceder al sistema

Generar un script de bases de datos en sql server 2005 ó
Generar un script de bases de datos en sql server 2005 ó

PROGRAMADOR JAVA
PROGRAMADOR JAVA

Presentación SGI
Presentación SGI

Invitación a prestar servicios como Operador de Base de Datos 2
Invitación a prestar servicios como Operador de Base de Datos 2

INSTITUTO EDUCACIONAL DEL NORESTE
INSTITUTO EDUCACIONAL DEL NORESTE

programa de examen
programa de examen

1 2 3 >

Inyección SQL



Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro. Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
El centro de tesis, documentos, publicaciones y recursos educativos más amplio de la Red.
  • aprenderly.com © 2025
  • GDPR
  • Privacy
  • Terms
  • Report