Qualcuno sa di esercitazioni / video sulla vulnerabilità delle stringhe in formato buono che dimostrano come eseguire il test su un'app Web, ad esempio la modifica dell'URL. Ho visto i video di Vivek da securitytube e un altro da CarolinaCon, ma sto cercando una dimostrazione più dettagliata / visiva di come applicarla nei test delle penne delle app web. Inoltre, ho visto altre app Web vulnerabili come Damn Vulnerable Web App e Webgoat, così come alcune altre, ma non riesco a trovare il modo in cui un utente malintenzionato può sfruttare una vulnerabilità di stringa di formato tramite un browser Web e come proteggere contro di essa, oltre a modificare il codice del collegamento vulnerabile e / o del programma.
Tutto questo deriva dalla lettura di diversi rapporti di scansione esterni che sembrano sempre contenere la vulnerabilità legata alle stringhe di formato che si trova in www.domainname.com/default.asp?(segnalando il nome qui e il codice, es.) News =% 2508x. Che cosa dovrei cercare esattamente e in che modo qualcuno dovrebbe indagare / testare questo (strumenti, manuale, ecc.)?