Alguien sabe de buenos tutoriales / videos de vulnerabilidad de cadenas de formato que demuestran cómo probar en una aplicación web, como modificar la URL. He visto los videos de Vivek de securitytube y otro de CarolinaCon, pero estoy buscando una demostración más detallada / visual de cómo aplicarla en la prueba de la pluma de la aplicación web. Además, he visto otras aplicaciones web vulnerables como Damn Vulnerable Web App y Webgoat, así como algunas otras, pero parece que no puedo descubrir cómo un atacante puede explotar una vulnerabilidad de cadena de formato a través de un navegador web y cómo protegerse. Contra ello, aparte de modificar el código del enlace y / o programa vulnerable.
Todo esto se debe a la lectura de diferentes informes de análisis externos que siempre parecen contener una vulnerabilidad de cadena de formato ubicada en www.domainname.com/default.asp?( inserte el nombre aquí y el código, ej.) Noticias =% 2508x. ¿Qué debo buscar exactamente y cómo se supone que alguien investigue / pruebe esto (herramientas, manual, etc.)?