[CONTEXTO]
Existe cierto formulario vulnerable a una inyección sql en un parametro de tipo string, de manera que la web te muestra el error devolviendo la cadena problematica.
Es decir, tenemos un flanco para explotar un XSS. El problema viene porque para que la cadena se muestre se debe insetar una comilla simple, no puede ir urlencodeada, tiene que ser una comilla, pq obviamente, al estar url-encodeada el error SQL no salta... He aquí mi pregunta
[PREGUNTA]
- como puedo hacer un formulario de manera que la petición no se codifique?
- Existe alguna manera de explotar este flanco que no sea de manera local (por ejemplo con live http headers)?
Un saludo y gracias :]