Comillas simples 'no están desinfectadas

1

Estoy tratando de encontrar problemas de seguridad en el sitio de mi amigo. Hay un cuadro de entrada para la suscripción. Puedo ingresar mi dirección de correo electrónico:

Henry<IMG SRC=# onmouseover="alert('xxs')">@gmail.com

Después de probar diferentes cosas, noté que > < " se rechazó.

Pero acepta ' $ / # +

Si pongo mi correo como

Henry ' sor $/ man # @gmail.com

El servidor acepta la solicitud.

Y muestra la respuesta como You are successfully subscribed

Significa mi correo electrónico almacenado en la base de datos.

¿Alguna posibilidad de inyección Sql? ¿O alguna otra vulnerabilidad? ¿O inyecciones ciegas?

    
pregunta user183535 18.08.2018 - 21:27
fuente

1 respuesta

1

RFC 5322 permite comillas simples para permitir nombres de personas que tienen comillas simples (por ejemplo, Peter O'Toole).

Por favor, consulte: enlace

A menos que el servidor cambie su comportamiento cuando utiliza un determinado carácter, no hay razón para suponer que existe una vulnerabilidad.

    
respondido por el schroeder 18.08.2018 - 21:35
fuente

Lea otras preguntas en las etiquetas