Inyección de código

Existen utilidades de escaneo que pueden ayudar a encontrar estos defectos.

Por ejemplo, considerando una página web que tiene dos campos para permitir a los usuarios introducir su nombre y contraseña, el código detrás generará una consulta SQL para verificar dichos credenciales contra la lista guardada en la base de datos: Si esta consulta devuelve alguna fila entonces se permite el acceso.

Aquí hay un ejemplo de un script tcsh vulnerable: Si el script anterior se guarda como el archivo ejecutable ./comprobacion, la instrucción ./comprobación " 1 ) diabolico" intentará ejecutar la instrucción diabolico inyectada al código en lugar de comparar el argumento con el valor uno.

Como parte de la instrucción está compuesta por la URL proporcionada por el navegador, se puede inyectar código malicioso en ella.

Además de utilizar estas funciones, también se recomienda validar o filtrar la entrada del usuario.