Estamos usando la versión de nube de Netsparker La semana pasada, cuando netsparker scan it detecta vulnerabilidades de inyección de SQL.
Sin embargo, me sorprende que el error de lanzamiento de la consulta de inyección para la conversión y el escáner haya extraído información de la versión del servidor SQL.
microsoft sql server 2012 (sp3) (kb3072779) - 11.0.6020.0 (x64)
oct 20 2015 15:36:27
copyright (c) microsoft Edición de web y empresa (64 bits) en windows nt 6.3 < x64 > (compilación 9600:) (hipervisor)
Cadena utilizada para inyección
'AND 1=cast(0x5f21403264696c656d6d61 as varchar(8000)) or '1'='
Cuando el formulario enviado en el servidor de respuesta arrojó un error para realizar la conversión como se muestra a continuación.
La conversión falló al convertir el valor de varchar '_! @ 2dilemma' a tipo de datos int.
Luego traté de buscar en la web y encontré los enlaces a continuación, pero no tengo información sobre cómo extraen datos.