viernes, 19 de junio de 2015

Inyección SQL: [Login Form ByPass] -- Part 2 --


Continuando con el anterior artículo “teórico” en donde explicaba cómo un atacante podría llegar a cruzar un formulario de login con una simple inyección de código SQL. En esta ocasión voy a ir directo a la práctica con dos ejemplos que resulte más amigable.


Entorno controlado

Mutillidae[Security Level: 0 ]:

Consulta que prepara para ser enviada por formulario:

SELECT * FROM accounts WHERE username='$usuario' AND password='$password'



"Mundo Real"





Saludos,
@Capitan_Alfa

No hay comentarios.:

Publicar un comentario