"Outras coisas interessantes disponíveis na página do CWE além da descrição da vulnerabilidade e de exemplos: uma série de instruções para detectar o problema no nosso código (na seção Detection Methods). Eles mostram tanto uma forma automática de detec..."3 tabcoins · 0 comentário · toomuch · 2 anos atrás
"Muito obrigado pelas informações. É interessante também ressaltar que não só uma SQL Injection pode vir de input de um usuário, mas também da própria base de dados. Porque às vezes o site faz uma verificação do input do usuário no momento de inserção,..."4 tabcoins · 1 comentário · toomuch · 2 anos atrás