Ho un'applicazione web MVC primaverile e sto eseguendo la scansione attiva ZAP su di essa.
Ho notato che ZAP modificherà l'URL e aggiungerò ulteriori parametri denominati query
e value query+AND+1%3D1+--+
per testare SQL Injection. E nel mio caso, solleva l'iniezione SQL HIGH MEDIUM.
L'applicazione non legge nemmeno il parametro query
e quindi sono sicuro che la risposta sia sempre la stessa, con o senza questo parametro. Quindi la mia domanda è
Qual è la logica dietro la sperimentazione di SQL Injection aggiungendo un parametro che non viene letto dall'applicazione e innalzandolo come avviso SQL Injection? Potrei capire quando il valore di un parametro letto nell'applicazione è cambiato ma non questo. Questo ha generato un'iniezione SQL falsa positiva nelle applicazioni web su cui lavoro.
Questo è correlato a una domanda che ho chiesto in Stackoverflow ma non ha ancora trovato la soluzione. link
Spero di sentire qualcosa nel forum di sicurezza.