<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>SQL-инжект &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/sql-inzhekt/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Mon, 03 Dec 2018 00:01:43 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>SQL-инжект &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>SQLChop: движок по обнаружению SQL-инъекций</title>
		<link>https://codeby.net/blogs/sqlchop-dvizhok-po-obnaruzheniju-sql-inekcij/</link>
					<comments>https://codeby.net/blogs/sqlchop-dvizhok-po-obnaruzheniju-sql-inekcij/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sat, 08 Aug 2015 08:02:14 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[SQL-инжект]]></category>
		<category><![CDATA[SQLChop]]></category>
		<category><![CDATA[защита сайта]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">http://webware.biz/?p=4625</guid>

					<description><![CDATA[SQLChop &#8212; это новый механизм обнаружения SQL инжектов, построенный на выявлении определённых маркеров SQL и анализе синтаксиса. Принимаемые данные (URLадрес, body, cookie и т.&#160;д.) вначале будут декодированы и приведены к виду, наиболее близкому к виду, соответствующему выполняемой в веб-приложении функции, затем будет произведён анализ для классификации результата. SQLChop основывается на знании компилятора и теории автоматов ... <a title="SQLChop: движок по обнаружению SQL-инъекций" class="read-more" href="https://codeby.net/blogs/sqlchop-dvizhok-po-obnaruzheniju-sql-inekcij/" aria-label="Прочитать больше о SQLChop: движок по обнаружению SQL-инъекций" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/sqlchop-dvizhok-po-obnaruzheniju-sql-inekcij/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Как запустить sqlmap на Windows</title>
		<link>https://codeby.net/blogs/kak-zapustit-sqlmap-na-windows/</link>
					<comments>https://codeby.net/blogs/kak-zapustit-sqlmap-na-windows/#comments</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sat, 21 Feb 2015 05:54:41 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[SQL-инжект]]></category>
		<category><![CDATA[SQLMAP]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<guid isPermaLink="false">http://webware.biz/?p=3180</guid>

					<description><![CDATA[Кстати, о том, как тестировать и взламывать сайты с помощью sqlmap написано в этой статье. А в этой статье, напротив, написано как защищать сайты и базы данных от взлома с sqlmap. Подготовка для запуска sqlmap: скачивание sqlmap и Python Для запуска sqlmap под Windows нужно две вещи: sqlmap Python За sqlmap заходим на официальный сайт, ... <a title="Как запустить sqlmap на Windows" class="read-more" href="https://codeby.net/blogs/kak-zapustit-sqlmap-na-windows/" aria-label="Прочитать больше о Как запустить sqlmap на Windows" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/kak-zapustit-sqlmap-na-windows/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Защита сайта от взлома: предотвращение SQL-инъекций</title>
		<link>https://codeby.net/blogs/zashhita-sajta-ot-vzloma-predotvrashhenie-sql-inekcij/</link>
					<comments>https://codeby.net/blogs/zashhita-sajta-ot-vzloma-predotvrashhenie-sql-inekcij/#comments</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Fri, 20 Feb 2015 11:47:52 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Программирование (кодинг)]]></category>
		<category><![CDATA[Kali Linux]]></category>
		<category><![CDATA[SQL-инжект]]></category>
		<category><![CDATA[SQLMAP]]></category>
		<category><![CDATA[защита сайта]]></category>
		<guid isPermaLink="false">http://webware.biz/?p=3161</guid>

					<description><![CDATA[В недавней статье о том, как взламывать сайты, подверженные SQL-инжектам, я рассказывал о программе SQLMAP. Во время написания статьи (точнее перевода и тестирования метода) меня неприятно удивило количество сайтов, в той или иной мере подверженным SQL-инъекциям. Учитывая популярность SQLMAP и подобных ей инструментов, а также большое количество сайтов, подверженных SQL-инъекциям, я решил написать несколько советов ... <a title="Защита сайта от взлома: предотвращение SQL-инъекций" class="read-more" href="https://codeby.net/blogs/zashhita-sajta-ot-vzloma-predotvrashhenie-sql-inekcij/" aria-label="Прочитать больше о Защита сайта от взлома: предотвращение SQL-инъекций" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/zashhita-sajta-ot-vzloma-predotvrashhenie-sql-inekcij/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Ядро Drupal подвержено SQL-инжекту</title>
		<link>https://codeby.net/blogs/jadro-drupal-podverzheno-sql-inzhektu/</link>
					<comments>https://codeby.net/blogs/jadro-drupal-podverzheno-sql-inzhektu/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sat, 18 Oct 2014 05:12:29 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[Drupal]]></category>
		<category><![CDATA[SQL-инжект]]></category>
		<guid isPermaLink="false">http://webware.biz/?p=1619</guid>

					<description><![CDATA[Drupal выпустила советы безопасности по поводу уязвимости программного интерфейса (API) (CVE-2014-3704) которая может позволить атакующему выполнить произвольные SQL команды за уязвимой системе. Эта уязвимость охватывает все версии Drupal версий 7.x вплоть до 7.32. Рекомендуется пользователям и администраторам ознакомиться с Советами безопасности от Drupal и применить необходимое обновление или патч.]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/jadro-drupal-podverzheno-sql-inzhektu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
