¿Se usan cadenas como AND '1' = '2
y <script>alert('xss')</script>
para identificar la inyección de SQL y las vulnerabilidades de vulnerabilidad de XSS?
Si es así, cuando la caja negra está probando una aplicación web hecha en casa, ¿la diferencia entre la identificación de la vulnerabilidad y la explotación es la intención del pentester? Por ejemplo, para las inyecciones de SQL, en el primer caso, el pentester quiere identificar la vulnerabilidad y en el segundo caso, ¿quiere recuperar los registros en la base de datos?