El servidor en el que estoy haciendo el pentesting tiene una inyección ciega booleana de SQL, por lo que pude adivinar que el nombre de la base de datos es apps_community
.
Pero detecta palabras como "esquema_información" y elimina la solicitud de conexión.
También detectó el método database()
, pero al introducir un espacio entre ()
, como ( )
, el WAF ya no me bloqueó.
También detecta --
. Por eso tuve que usar #
para comentar el resto de la consulta.
Necesito omitir esta contramedida para enumerar las tablas.