Estoy haciendo una investigación sobre fuzzing y me gustaría saber la respuesta a la pregunta en el título. Los detalles detallados utilizan las siguientes categorías para las vulnerabilidades:
Bypass a restriction or similar
Cross Site Scripting
Denial of service
Directory Traversal
Execute arbitrary code on vulnerable system
Gain Privileges
Http Response Splitting
Memory Corruption
Obtain information
Overflow vulnerability (includes stack and heap based overflows and other overflows)
Cross site request forgery(CSRF)
File Inclusion
Sql Injection
Lo que me gustaría saber es lo siguiente: ¿se puede considerar que las pruebas de software son confusas? Entonces, por ejemplo, si estoy buscando inyecciones de SQL en alguna aplicación web (como en algunos sistemas CMS) con sqlmap, havij, sqlninja, ¿se puede clasificar eso como fuzzing? Porque en el otro lado, en todos los documentos, la confusión es solo referencias cuando se buscan desbordamientos de búfer: desbordamientos de pila, desbordamientos de pila, desbordamientos / enteros de enteros, errores de cadena de formato.
Por lo tanto, supongo que lo que pregunto es lo siguiente: ¿puede descubrirse que una vulnerabilidad con cualquier herramienta automatizada se puede clasificar como fuzzing?
Gracias de antemano