MySQL & PHP Blue Team
Josรฉ Antonio Yรกรฑez Jimรฉnez
๐๐๐ฟ๐๐ผ ๐ฑ๐ฒ ๐๐๐ฝ๐ฒ๐ฐ๐ถ๐ฎ๐น๐ถ๐๐ฎ๐ฐ๐ถ๐ผฬ๐ป ๐ฒ๐ป ๐๐ถ๐ฏ๐ฒ๐ฟ๐๐ฒ๐ด๐๐ฟ๐ถ๐ฑ๐ฎ๐ฑ ๐ฒ๐ป ๐๐ป๐๐ผ๐ฟ๐ป๐ผ๐ ๐ฑ๐ฒ ๐น๐ฎ๐ ๐ง๐ฒ๐ฐ๐ป๐ผ๐น๐ผ๐ด๐ถฬ๐ฎ๐ ๐ฑ๐ฒ ๐น๐ฎ ๐๐ป๐ณ๐ผ๐ฟ๐บ๐ฎ๐ฐ๐ถ๐ผฬ๐ป ๐โคโโขโฃโ โโ ๐โกโโโคโโโโโ ๐ขโโโคโกโ ๐ง๐ฒ๐บ๐ฎ ๐ฎ - ๐ฃ๐ฟ๐ฎฬ๐ฐ๐๐ถ๐ฐ๐ฎ ๐ฏ - ๐ ๐๐ฆ๐ค๐ & ๐ฃ๐๐ฃ ๐๐น๐๐ฒ ๐ง๐ฒ๐ฎ๐บ
En esta prรกctica se crearemos un sitio web en PHP vulnerables a inyecciones SQL tanto por POST como por GET y veremos como aplicar un bastionado que nos proteja frente a estas inyecciones.
Mรกs informaciรณn en GitHub - https://github.com/jayanezj/ceti-puesta-produccion-segura/tree/master/lesson-2/practice-3
265341982 Bytes