DETERMINING APPLICATION VULNERABILITIES
Disclosed herein are techniques for determining vulnerabilities in applications under testing. It is determined whether a first database instruction of an application enters information into a database and whether a second database instruction thereof obtains said information from the database. If t...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Disclosed herein are techniques for determining vulnerabilities in applications under testing. It is determined whether a first database instruction of an application enters information into a database and whether a second database instruction thereof obtains said information from the database. If the first database instruction enters the information in the database and the second database instruction obtains the information therefrom, it is determined whether the application is vulnerable to entry of malicious code via the database.
L'invention concerne des techniques permettant de déterminer des vulnérabilités dans des applications testées. Il est déterminé si une première instruction de base de données d'une application entre des informations dans une base de données et si une seconde instruction de base de données obtient lesdites informations à partir de la base de données. Si la première instruction de base de données entre les informations dans la base de données et la seconde instruction de base de données obtient les informations à partir de celle-ci, il est déterminé si l'application est vulnérable à l'entrée d'un code malveillant par la base de données. |
---|