Cubrimos un escenario de un formulario de inicio de sesión vulnerable a la vulnerabilidad de inyección SQL. El código fuente nos permitió encontrar una manera de mostrar y mostrar la consulta SQL enviada a la base de datos después de enviar el formulario. Descubrimos que la aplicación incluye la consulta SQL entre comillas dobles. Con esta información en la mano, intentamos inyectar el formulario con cargas útiles de inyección SQL manual mientras las encerrábamos entre comillas dobles, lo que resultó en un inicio de sesión exitoso. Esto fue parte de OverTheWire Juegos de Guerra Natas Nivel 14
Obtenga notas del certificado OSCP
Natas Nivel 15 Contraseña de nivel:
TTkaI7AWG4iDERzBcEyKV7kRXH1EZRB
Tutorial en vídeo
Mostrar Comentarios