Soy un bolígrafo de caja negra que prueba las vulnerabilidades comunes en el sitio web de un colega (principalmente preocupado por los 10 principales de OWASP).
He encontrado una vulnerabilidad de inyección SQL en un formulario, ya que el uso de caracteres especiales en uno de los valores de los campos del formulario devuelve errores. El error especifica que se proporcionó un número incorrecto de parámetros a alguna función interna; sospecho que, dada la finalidad del formulario, hay una consulta particularmente compleja detrás de él.
Estoy luchando para obtener una respuesta que no sea este error. He probado una herramienta de navegación para crear un perfil de la consulta con la esperanza de que dibuje una imagen de lo que la consulta parecía lista para la demostración de cómo se puede explotar, pero no logró identificar una vulnerabilidad en absoluto.
¿Cómo puedo obtener una imagen más clara de cómo se ve la consulta? ¿O es totalmente subjetivo y específico para este caso?
Una respuesta de ejemplo que buscaría es una forma de inyectar SQL en la que se puede confiar para probar la vulnerabilidad, independientemente de dónde se encuentre,
Nota: Si es necesario, puedo resumir el hecho de que he encontrado un vector potencial, pero me gustaría poder explicar en qué medida puede ser explotado.