Inyección de SQL y JavaScript Regex Bypass

0

yo para aprender SQLI. Pero me quedé atascado en esta expresión regular que parece ser irrompible:

document.loginForm.username.value = document.loginForm.username.value.replace (/ [^ a-zA-Z0-9] / g ",");

¿Si alguien podría darme alguna pista de esto? :)

Gracias

    
pregunta Asak 15.04.2014 - 12:34
fuente

2 respuestas

2

Desactiva tu javascript.

Si estás usando FireFox: Vaya a "about: config" y luego "javascript.enabled" establecido en "false"

Si solo necesitas eliminar ciertos javascript mientras confías en el otro JavaScript, instala FireBug y elimina el código que no deseas.

    
respondido por el Paul 15.04.2014 - 12:56
fuente
1

Si bien la respuesta anterior explica cómo hacer esto, ya que parece ser un problema de demostración, probablemente sea beneficioso dar un poco más de explicación sobre por qué funciona.

Este ejemplo parece ser una demostración de la debilidad del código del lado del cliente. En redes públicas, como Internet, las computadoras cliente casi nunca son confiables. No sabe si son un atacante o un usuario legítimo e incluso cuando es un usuario legítimo, no sabe si pueden estar infectados con algún malware que le otorga a un atacante acceso compartido a su sistema.

Como tal, cualquier seguridad por la que presione "lado del cliente" y dependa de que el cliente se comporte bien se rompe fácilmente. En este caso, el filtrado de entrada se realizó del lado del cliente. En el mundo real, a menudo se ve esto hecho para proporcionar una respuesta más rápida si el usuario comete un error. La validación del lado del servidor es segura, pero solo se puede realizar cuando el cliente decide enviar información. La verificación del lado del cliente puede detectar un problema de una manera e informar al usuario antes de que pierda demasiado tiempo.

La validación del lado del cliente no es mala para la funcionalidad de usabilidad, pero es importante recordar que cualquier funcionalidad del lado del cliente no proporciona mucha, si es que alguna, seguridad adicional significativa. Por ejemplo, se pueden hacer varias iteraciones de un hash de contraseña del lado del cliente, pero luego un atacante podría simplemente enviar suposiciones que omitan el proceso de hashing en el cliente y adivinar la entrada directamente. De manera similar, como lo demuestra este problema, la validación de entrada de Javascript puede eliminarse completamente de manera trivial.

Toda la validación de los problemas de seguridad siempre debe hacerse en un código de confianza y, con pocas excepciones, el código de confianza significa que se ejecuta en el servidor para el que controla el hardware.

    
respondido por el AJ Henderson 15.04.2014 - 15:24
fuente

Lea otras preguntas en las etiquetas