Estaba invirtiendo un sitio web cuando descubrí que la URL incluía el parámetro id
. Debido a esto, sabía que el parámetro id
podría ser vulnerable a SQLi. Recibí una respuesta 200
y no encontré ninguna señal de que la inyección fue exitosa luego de enviar la siguiente solicitud al servidor:
Example.com/php?id=-15 /*!u%6eion*/ /*!se%6cect*/ 1,2,3,
Después de luchar con este sitio web y WAF durante aproximadamente una hora, noté que el sitio web seguía respondiendo con un 200
a cada solicitud. También intenté ejecutar sqlmap
, pero el WAF bloqueó mi conexión.
Entonces, ¿cómo puedo saber si este sitio web es vulnerable a SQLi o no?
¿Puede alguien ayudarme, por favor, a entender por qué mi intento de inyección no tuvo éxito?