Abbiamo coperto uno scenario di un modulo di accesso vulnerabile alla vulnerabilità SQL injection. Il codice sorgente ci ha permesso di trovare un modo per visualizzare e mostrare la query SQL inviata al database dopo aver inviato il modulo. Abbiamo scoperto che l'applicazione racchiude la query SQL tra virgolette doppie. Con queste informazioni in mano, abbiamo provato a inserire nel modulo payload di iniezione SQL manuale racchiudendoli tra virgolette doppie, ottenendo un accesso riuscito. Questo faceva parte OverTheWire Giochi di Guerra Natas Livello 14

Ottieni le note sul certificato OSCP

Password livello 15 livello Natas:

TTkaI7AWG4iDERzBcEyKV7kRXH1EZRB

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli