Aunque entiendo el concepto de inyección de SQL y he realizado explotaciones simples (sitios de desafío de pirateo simples y cosas por el estilo), me pregunto si uno de los sitios administrados por mi empleador es vulnerable.
A diferencia de mi experiencia anterior (relacionada estrictamente con los formularios abiertos para inyección), parece que el sitio está enviando declaraciones SQL a través de la URL. Al manipular la URL de una página (que está en la forma de enlace ) reemplazando = 10 con = * por ejemplo, obtengo un error en la página:
Error in SELECT * FROM thefaq WHERE 1 AND thefaq.site=1 AND thefaq.id=* : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '*' at line 1
Error in SELECT * FROM sitecontent WHERE
etc., etc., el error continúa bastante.
Claramente, las declaraciones de SQL se envían a través de la URL, pero ¿esto hace que el sitio sea vulnerable por definición, es decir, es posible que tenga lugar una validación de entrada que elimine cualquier declaración de SQL realmente maliciosa de la URL antes de ser ejecutada?
Por lo que puedo decir, si la URL procesa las sentencias de SQL, todo vale, por lo tanto, es vulnerable, pero quiero asegurarme de esto antes de hacer el ridículo al informar a mi empleador.
---- edit ----
Mencioné esto al gerente apropiado que no parecía particularmente estresado al respecto. Explicar que esta vulnerabilidad podría resultar en una degradación o algo peor: la información del usuario y las posibles contraseñas que están siendo expuestas (asumiendo que están mal escritas es probablemente una ilusión) no lo impresionaron. El sitio web no es una prioridad (ni está desviando ningún presupuesto para solucionar el problema, supongo).
Thx para respuestas!