Seguimos con la Parte 5 de Sql Injection; esta vez con la instruccion SELECT;
Considere la siguiente consulta:
Cuando el testeador intenta un valor valido ( por ejemplo 10 en este caso), la aplicacion devuelve la descripcion de un producto. Una buena manera de testear si la aplicacion es vulnerable en este escenario es jugar con la logica, usando los operadores AND y OR.
En este caso, es probable que la aplicacion devuelva algun mensaje diciendonos que no hay contenido disponible o una pagina en blanco.
Entonces el testeador puede enviar una declaracion verdadera y comprobar si hay un resultado valido:
CONSULTAS APILADAS:
Dependiendo de la API que utilice la aplicacion web y del DBMS, por ejemplo, PHP + PostgreSQL, ASP+ SQL SERVER, puede ser posible ejecutar multiples consultas en una sola llamada.
Considere la siguiente consulta:
Una manera de explotar lo anterior seria:
De esta manera es posible ejecutar muchas consultas en una fila e independientemente de la primera consulta.
PD: La Parte 6, se llamara , Fingerprinting the Database
No hay comentarios.:
Publicar un comentario