Tengo una aplicación web Spring MVC y estoy ejecutando ZAP Active scan en ella.
Noté que ZAP modificará la URL y agregará un parámetro adicional llamado query
y valor query+AND+1%3D1+--+
para probar la inyección de SQL. Y en mi caso, eleva la inyección de SQL ALTO MEDIO.
La aplicación ni siquiera está leyendo el parámetro query
y, por lo tanto, estoy seguro de que la respuesta es siempre la misma, con o sin este parámetro. Así que mi pregunta es
¿Cuál es la lógica detrás de la prueba de inyección de SQL al agregar un parámetro que la aplicación no lee y al activarlo como alerta de inyección de SQL? Podría entender cuándo se cambia el valor de un parámetro que se lee en la aplicación pero no esto. Esto ha generado falsa inyección de SQL positiva en las aplicaciones web en las que trabajo.
Esto está relacionado con una pregunta que hice en Stackoverflow pero aún no he encontrado una solución. enlace
Espero escuchar algo en el foro de seguridad.