Estaba escaneando un sitio con Nessus cuando se reportó la siguiente vulnerabilidad:
CGI Generic SQL Injection
Nessus dice que:
"Un atacante puede explotar esta falla para evitar la autenticación, leer datos confidenciales, modificar la base de datos remota o incluso tomar el control del sistema operativo remoto".
Así que continué leyendo y descubrí que la vulnerabilidad se encuentra en este fragmento de código:
Usando el método HTTP POST, Nessus encontró que:
Los siguientes recursos pueden ser vulnerables a la inyección de SQL:
El parámetro '_codeTextBox' del /LoginTeacherForm.aspx CGI:
/LoginTeacherForm.aspx [loginButton = iniciar sesión &pp ;, _VIEWSTATE = dDwtMTU2NDIxMDkwN Ts7Pg% 3d% & amp.
-------- salida --------
Detalles de la excepción: System.Data.SqlClient.SqlException: La cadena o los datos binarios se truncarían. La instrucción se ha terminado.
Pero me pregunto cómo un atacante podría explotar esta vulnerabilidad, porque cuando pego esa url solo me da un error.
Entonces, mi pregunta es ¿cómo podría un ataque piratear el sitio y omitir el inicio de sesión, etc.?