Estoy probando una API y un parámetro es vulnerable a la inyección de SQL. Cuando ejecuto el fuzzer de OWASP ZAP en este parámetro, la entrada "; o 1 = 1" da como resultado una explotación exitosa de la inyección de SQL. Sin embargo, el suministro manual de esta entrada da como resultado un código de error de Oracle y el exploit no tiene éxito.
¿Es el caso entonces que los fuzzers pueden resultar en explotaciones exitosas para ciertas entradas que las pruebas manuales no pueden? Estoy tratando de entender más sobre los fuzzers y me parece que los fuzzers pueden generar ciertas condiciones que las pruebas manuales no pueden generar. ¿Es esto correcto? Si es así, ¿por qué?