保護DataHogo
AprendeHerramientas GratisBlogPreciosPor qué construí estoIniciar sesionComenzar
Volver a todas las vulnerabilidades

Seguridad de Base de Datos

Connection strings expuestos, backups de BD en repos, queries raw en ORMs, deserialización insegura y explotación de queries N+1.

5 vulnerabilidades

Cadena de Conexion Expuesta

critical

URLs de conexion a base de datos con usuario y password hardcodeadas en el codigo fuente, dejando las credenciales accesibles a cualquiera con acceso al repositorio.

CWE-798A07:2021

Backup de Base de Datos Expuesto

high

Archivos de dump de base de datos (.sql, .dump, .bak) commiteados al repositorio exponen el esquema completo y datos, incluyendo credenciales de usuarios y registros sensibles.

CWE-538A05:2021

Queries Crudos en ORMs

high

Usar metodos de SQL crudo como $queryRaw de Prisma o query() de Sequelize con interpolacion de strings bypasea la proteccion contra SQL injection del ORM.

CWE-89A03:2021

Deserializacion Insegura

high

Deserializar datos no confiables con librerias como node-serialize o yaml.load de Python permite a los atacantes ejecutar codigo arbitrario en el servidor.

CWE-502A08:2021

Queries N+1 Explotables

low

La expansion de relaciones sin limites en queries de ORM permite a los atacantes disparar miles de queries a la base de datos con un solo request de API, causando denegacion de servicio.

CWE-400API4:2023
保護DataHogo

Producto

  • Escáner de Seguridad
  • Seguridad para Vibecoders
  • Snyk Alternative
  • Precios

Recursos

  • Aprende
  • Herramientas Gratis
  • Blog

Empresa

  • Por qué construí esto
  • Terms
  • Privacy

© 2026 Data Hogo. All rights reserved.