Cubrimos un escenario de un formulario de inicio de sesión vulnerable a la vulnerabilidad de inyección SQL. El código fuente nos permitió encontrar una manera de mostrar y mostrar la consulta SQL enviada a la base de datos después de enviar el formulario. Descubrimos que la aplicación incluye la consulta SQL entre comillas dobles. Con esta información en la mano, intentamos inyectar el formulario con cargas útiles de inyección SQL manual mientras las encerrábamos entre comillas dobles, lo que resultó en un inicio de sesión exitoso. Esto fue parte de OverTheWire Juegos de Guerra Natas Nivel 14

Obtenga notas del certificado OSCP

Natas Nivel 15 Contraseña de nivel:

TTkaI7AWG4iDERzBcEyKV7kRXH1EZRB

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos