Intento de SQLi contra un sitio web con filtro WAF [cerrado]

-1

Estaba invirtiendo un sitio web cuando descubrí que la URL incluía el parámetro id . Debido a esto, sabía que el parámetro id podría ser vulnerable a SQLi. Recibí una respuesta 200 y no encontré ninguna señal de que la inyección fue exitosa luego de enviar la siguiente solicitud al servidor:

Example.com/php?id=-15 /*!u%6eion*/ /*!se%6cect*/ 1,2,3,

Después de luchar con este sitio web y WAF durante aproximadamente una hora, noté que el sitio web seguía respondiendo con un 200 a cada solicitud. También intenté ejecutar sqlmap , pero el WAF bloqueó mi conexión.

Entonces, ¿cómo puedo saber si este sitio web es vulnerable a SQLi o no?

¿Puede alguien ayudarme, por favor, a entender por qué mi intento de inyección no tuvo éxito?

    
pregunta Rifat Shommo 19.07.2018 - 23:39
fuente

1 respuesta

2

Esta afirmación es una suposición falsa

  

Descubrí que la URL incluía el parámetro id. Debido a esto, sabía que el parámetro id podría ser vulnerable a SQLi.

Los parámetros de nombres no significan nada sobre el comportamiento del código subyacente.

Por ejemplo, podría tener una URL como page.php?id=15&otherParameter=44 pero la aplicación podría manejar correctamente el parámetro id y manejar mal, y por lo tanto ser vulnerable a SQLi, parámetro otherParameter .

Hasta ahora, a partir de la información provista, no hay manera de saber si hay un posible SQLi (el WAF podría configurarse para devolver 200 respuestas para solicitudes bloqueadas para evitar la filtración de información), solo hay una suposición falsa que es vulnerable.

    
respondido por el bradbury9 20.07.2018 - 11:04
fuente

Lea otras preguntas en las etiquetas