Stavo effettuando la scansione di un sito con Nessus quando è stata segnalata la seguente vulnerabilità:
CGI Generic SQL Injection
Nessus dice che:
"An attacker may exploit this flaw to bypass authentication, read confidential data, modify the remote database, or even take control of the remote operating system."
Così ho continuato a leggere e ho scoperto che la vulnerabilità si trova in questo pezzo di codice:
Using the POST HTTP method, Nessus found that :
The following resources may be vulnerable to SQL injection :
The '_codeTextBox' parameter of the /LoginTeacherForm.aspx CGI :
/LoginTeacherForm.aspx [loginButton=Login&_VIEWSTATE=dDwtMTU2NDIxMDkwN Ts7Pg%3d%3d&btnChangePassword=Wijzig%20Pincode&_pinCodeTextBox=&_codeTex tBox='+convert(int,convert(varchar,0x7b5d))+']
-------- output --------
Exception Details: System.Data.SqlClient.SqlException: String or binary data would be truncated. The statement has been terminated.
Ma mi chiedo in che modo un utente malintenzionato potrebbe sfruttare questa vulnerabilità, perché quando si incolla quell'url mi dà solo un errore.
Quindi la mia domanda è: in che modo un attacco potrebbe effettivamente entrare nel sito e bypassare l'accesso, ecc.?