Abuse Melding

Je hebt een klacht over de onderstaande posting:

16-09-2021, 19:49 door Anoniem

Maybe wordt het wat duidelijker als je een beeld hebt van hoe het in de webapplicatie werkt. Lastige hierbij is natuurlijk dat als je een (blackbox) pentest doet dat je niet altijd de broncode hebt. Wat ik zelf ik doe in dit geval is gewoon een "wilde gok" maken van wat de webapplicatie doet, en dan mijn assumptie testen. Op basis van je posting, laten we eens aannemen dat de applicatie dit doet: SELECT page FROM pages WHERE id = '$id' (Waarbij $id is wat je opgeeft in de adresbalk, ?id=bla). Eerste belangrijke inzicht is dat je snapt dat alles wat tussen quotes (') staat gezien wordt als 'literal'. (het wordt gezien als 'text' en wordt niet uitgevoerd als SQL statement) Als we nu je 1e invoer pakken: id=1' AND 1='1 En dat "invullen" (in de mental model) in wat we *denken* wat de webapplicatie doet: SELECT page FROM pages WHERE id = '1' AND 1='1' Dan gaat de webapplicatie de page met id '1' ophalen en hij checked dat 1 gelijk is aan '1' Als resultaat verwachten dan dus de page met id 1 (en dit is ...

Beschrijf je klacht (Optioneel):

captcha