Logré encontrar una vulnerabilidad en el llamado sitio web de un amigo de las minas y quiero mostrarle que su sitio web es vulnerable a la extracción de datos.
Cuando uso algo como yes')--
como publicación, obtengo la siguiente información de depuración:
Tienes un error en tu sintaxis SQL; revisa el manual que corresponde a la versión de su servidor MySQL para que se utilice la sintaxis correcta cerca de
'%' ) or (r.nrinreg=1 and datainreg='01.01.2017' and r.adresant like '%yes'
en la línea 3
Así que básicamente mi entrada está dentro de algunos corchetes. Hacer yes%')--
da como resultado una página de carga lenta que se traduce en nada más que en blanco. Así que eso resultaría en algo como esta consulta:
or (r.nrinreg=1 and datainreg='01.01.2017' and r.adresant like '%yes%') -- whatever is after the comment
¿Cómo puedo obtener cualquier versión de MySQL o datos de esa consulta sabiendo que la entrada no se escapa?
Además, ¿cómo se llama este tipo de inyección SQL?
Versión de ASP.NET: 2.0.50727.8762