Sono riuscito a trovare una vulnerabilità in un cosiddetto sito amico di miniere e voglio mostrargli che il suo sito Web è vulnerabile all'estrazione dei dati.
Quando uso qualcosa come yes')--
come post ottengo le seguenti informazioni di debug:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near
'%' ) or (r.nrinreg=1 and datainreg='01.01.2017' and r.adresant like '%yes'
at line 3
Quindi in pratica il mio input è all'interno di alcune parentesi. Il fare yes%')--
si traduce in una pagina a caricamento lento che risulta nient'altro che vuota. In tal modo risulterebbe qualcosa di simile a questa query:
or (r.nrinreg=1 and datainreg='01.01.2017' and r.adresant like '%yes%') -- whatever is after the comment
Come posso ottenere qualsiasi dato o versione di MySQL da quella query sapendo che l'input non è sfuggito?
Inoltre, come si chiama questo tipo di iniezione SQL?
Versione ASP.NET: 2.0.50727.8762