Excelente POST WHK, me surge una duda a ver si me la puedes aclarar:
POST / HTTP/1.1
Host: host.com
Connection: close
Content-Type: multipart/form-data; boundary=---------------------------0000000000000000000000000000
Content-Length: nnn
-----------------------------0000000000000000000000000000
Content-Disposition: form-data; name="overflow"
AAAAAAAAAAAAAAAA ..... 11MB de carácteres ... AAAAAAAAA
-----------------------------0000000000000000000000000000
Content-Disposition: form-data; name="input-vulnerable";
VALOR DEL INPUT QUE IRONÍA EL MISMO WAF DEL FORO LO BLOQUEA
-----------------------------0000000000000000000000000000--
1)
Las nnn, deberían tener algún valor específico? es decir el tamaño total del contenido?Por las pruebas que hice debe tener el tamaño correcto, corrígeme si me equivoco.
2) Luego de la doble comilla azul, debería ir un
;? Pregunto por que abajo si hay uno:
name="input-vulnerable"
;3) En la inyección SQL que se está enviando, por qué pones
-- - ? Los dos primeros guiones finales, deberían ir a causa del RFC pero el siguiente guión?
Gracias por el tutorial, espero que sigas aportando sobre este tema que es muy interesante. Nunca había tenido la oportunidad de toparme con un sistema con este tipo de mecanismos de seguridad (IDS, IPS, WAF, etc.) o más bien, creo que me los he topado pero como no conocía de su existencia, me han bloqueado y siempre he pensado que la web no era "vulnerable".
Saludos