Zeroc00i News & Tricks
To preparando um resumão agora desse artigo mt bom aqui pra vocês: https://slcyber.io/assetnote-security-research-center/a-novel-technique-for-sql-injection-in-pdos-prepared-statements/ Fiquei sabendo de sua existência pelo post do Shubs no linkedin: ht…
Você usa um código PDO parecido com este?

$col = $_GET['col']; // A variável é controlada pelo usuário
$stmt = $pdo->prepare("SELECT `$col` FROM fruit WHERE name = ?");
$stmt->execute([$_GET['name']]);


Caso sim, considere desabilitar a funcionalidade de emulação de prepared statements (PDO::ATTR_EMULATE_PREPARES => false). O pesquisador Adam Kues aponta que, com a emulação ativa (padrão no MySQL), um código como esse é vulnerável a uma injeção de SQL complexa.

Veja como o ataque ocorre passo a passo:
 
 
Back to Top