Una de las rutas más directas para que un agresor descubra qué base de datos está utilizando una aplicación sería hacer que la aplicación se confunda de alguna manera con una consulta de base de datos.
En ese punto, si el error que se soluciona no está habilitado dentro de la aplicación (que con frecuencia no lo es), aparecerá el error de la base de datos. Por lo general, son enteramente punto por punto y puede decidir la base de datos a partir de eso. Aquí hay un video Java, Spring backend y base de datos. Le será útil continuar.
También vale la pena considerarlo en el caso de que conozca alguno de los dialectos que componen la aplicación web, el sistema que se está utilizando, la etapa que se está utilizando, el proveedor facilitador, etc. siendo utilizado Por ejemplo, en el caso de que estén utilizando asp, es muy probable que estén utilizando MSSQL y en el caso de que estén utilizando PHP, sin duda MySQL. Sin embargo, esto no es genuino todo el tiempo, sin embargo, en el caso de que usted adivine por ejemplo un ataque de infusión sql con discapacidad visual, es otro método para reducir las cosas.
- ¿Qué tan fácil es hacer nuevos amigos con personas cercanas a usted usando aplicaciones habilitadas para geo como Highlight?
- Cómo preparar la documentación técnica de una aplicación web
- Si tomas un trabajo de desarrollador front-end, ¿puedes obtener un puesto completo de Rails o JavaScript algún día, o te encasillaría para hacer principalmente front-end a menos que hicieras un estudio sustancial?
- ¿Dónde está el mejor lugar para alojar una aplicación web de comercio electrónico?
- Cómo almacenar y recuperar eficientemente los datos del diccionario de definiciones para una página de texto