Skip to content

Commit

Permalink
fix typos
Browse files Browse the repository at this point in the history
  • Loading branch information
Silva97 committed Sep 13, 2024
1 parent 53ac200 commit acbe367
Show file tree
Hide file tree
Showing 2 changed files with 2 additions and 2 deletions.
2 changes: 1 addition & 1 deletion src/chapters/2.09.md
Original file line number Diff line number Diff line change
Expand Up @@ -124,7 +124,7 @@ export async function userLogin(req, res) {
| CWE | \cwe{943} |
| OWASP Top Ten | \owasptopten{A03_2021-Injection} |

A aplicação desse exercício usa o MongoDB como banco de dados, que é um bnaco de dados NoSQL.
A aplicação desse exercício usa o MongoDB como banco de dados, que é um banco de dados NoSQL.
Em bancos de dados relacionais estamos acostumados com SQL e vulnerabilidades como SQL Injection.

Embora MongoDB não use SQL, ainda sim é possível fazer um *injection* pois ele faz *queries* usando
Expand Down
2 changes: 1 addition & 1 deletion src/chapters/2.12.md
Original file line number Diff line number Diff line change
Expand Up @@ -129,7 +129,7 @@ Sem entrar em detalhes de como `$this->all()` funciona, basicamente ele busca pe
nome em **todos** os *inputs* do usuário.

Exemplo: Se você ler o campo `$request->name` você não sabe como esse `name` foi enviado pelo
usuário. Pode ser um *query paramenter*, pode ser um JSON no *body*, pode ser um *form parameter*
usuário. Pode ser um *query parameter*, pode ser um JSON no *body*, pode ser um *form parameter*
no *body* ou pode ser o nome de um parâmetro da URL. O Laravel vai buscar por um *input* chamado
`name` em qualquer um desses lugares.

Expand Down

0 comments on commit acbe367

Please sign in to comment.