Procura

Banco de dadosSegurança


EXERCÍCIOS - Exercício 53

  • (CESGRANRIO 2007)

Suponha que uma aplicação WEB, escrita em PHP, receba dados livres do usuário em um campo de formulário. Os dados recebidos são armazenados em uma variável "entrada", que é inserida diretamente, sem filtros, na consulta abaixo.

$consulta = "SELECT * FROM localidades WHERE nome='$entrada'";

Em seguida, a aplicação executa essa consulta no banco de dados. Desconsiderando mecanismos de defesa no banco de dados ou configurações especiais no servidor PHP, essa aplicação é vulnerável a ataques do tipo:




A) Slash Overflow

B) SQL Injection

C) PHP Leak

D) PHP Bypass

E) Smurf


Próximo:
EXERCÍCIOS - Exercício 54

Vamos para o Anterior: Exercício 52

Tente Este: Exercício 26

Primeiro: Exercício 1

VOLTAR ao índice: Banco de dados






Cadastre-se e ganhe o primeiro capítulo do livro.
+
((ts_substr_ig=0.00ms))((ts_substr_id=2.72ms))((ts_substr_m2=0.00ms))((ts_substr_p2=0.53ms))((ts_substr_c=0.52ms))((ts_substr_im=0.86ms))
((total= 5ms))