In primo luogo, lo farei semi-anonimo se possibile. Le leggi contro l'hacking sono spesso ampie e le tue azioni potrebbero essere interpretate come "hacking" da un team legale paranoico / tipi di business che sono più infastiditi dal dover spendere di più nello sviluppo di siti Web piuttosto che avere qualcosa di sicuro.
In secondo luogo, non vorrei esplorare l'entità della vulnerabilità a causa di problemi legali. Ad esempio, posso ottenere gli hash delle password? Posso ottenere dati utente, ecc.?
In terzo luogo, non divulgare la vulnerabilità o minacciare di farlo a chiunque non sia nella propria azienda; potrebbero volerci settimane / mesi per consentire a un designer di correggere sensibilmente il codice esistente. (Ad esempio, lo sviluppatore solitario è in vacanza / incompetente / ecc.)
In quarto luogo, proverei a verificare se esistono indirizzi email di amministratore / sviluppatore e contattarli direttamente. La pagina contact-us
potrebbe essere indirizzata a un reparto marketing che non capisce cosa sia l'iniezione SQL e ignorato quella email. Le pagine html hanno un autore / società elencato nel codice sorgente con un contatto email? Oppure puoi eseguire una whois
sul dominio e trovare un contatto tecnico?
whois stackexchange.com
...
TECHNICAL CONTACT INFO
Stack Exchange, Inc.
Sysadmin Team
1 Exchange Plaza
Floor 26
New York
NY
10006
US
Phone: +1.2122328280
Email Address: [email protected]
Potresti provare anche alcune delle email standard per un dominio (ad esempio [email protected]
)
Infine, se non funziona, invia un altro messaggio tramite "contattaci" che rimanda a articoli che illustrano cos'è l'iniezione SQL, quali pericoli è probabile che presenti alla loro organizzazione, perché hai notato che il loro sito era probabilmente vulnerabile ad esso (lo stesso motivo per cui i tipi nefasti noteranno) e cosa devono fare per proteggere il loro sito da questo specifico attacco.