Tentativo di SQLi contro il sito Web con filtro WAF [chiuso]

-1

Stavo ripetendo un sito web quando ho scoperto che l'URL includeva il parametro id . Per questo motivo, sapevo che il parametro id potrebbe essere vulnerabile a SQLi. Ho ricevuto una risposta 200 e non ho trovato alcun segno del successo dell'iniezione dopo che ho inviato la seguente richiesta al server:

Example.com/php?id=-15 /*!u%6eion*/ /*!se%6cect*/ 1,2,3,

Dopo aver combattuto con questo sito Web e WAF per circa un'ora, ho notato che il sito Web continuava a rispondere con una percentuale di200 a ogni singola richiesta. Ho anche provato a eseguire sqlmap , ma il WAF ha bloccato la mia connessione.

Quindi, come posso sapere se questo sito Web è vulnerabile a SQLi o no?

Qualcuno può aiutarmi a capire perché il mio tentativo di iniezione non ha avuto successo?

    
posta Rifat Shommo 19.07.2018 - 23:39
fonte

1 risposta

2

Questa affermazione è un falso assunto

I discovered that the URL included the id parameter. Because of this, I knew that the id parameter might be vulnerable to SQLi.

I parametri di denominazione non significano nulla sul comportamento del codice sottostante.

Ad esempio, potresti avere un URL come page.php?id=15&otherParameter=44 ma l'applicazione potrebbe gestire correttamente il parametro id e gestire l'errore, e quindi essere vulnerabile a SQLi, parametro otherParameter .

Finora, dalle informazioni fornite, non c'è modo di dire se esiste un SQLi posible (il WAF potrebbe essere configurato per restituire% di risposte di200 per le richieste bloccate per evitare la fuga di informazioni), c'è solo un falso asumo che è vulnerabile.

    
risposta data 20.07.2018 - 11:04
fonte

Leggi altre domande sui tag