Indagando en busca de vulnerabilidades, me cruzo con un input vulnerable a SQLI el cual esta siendo filtrado por un WAF, posiblemente Mod_security, bastante mal configurado, en el video se puede ver como realize una una simple evacion de este a travez de /*!*/ y funciones como unhex(), hex() espero que lo disfruten...saludos!!
Video: https://vimeo.com/55140992
Excelente aporte bro! viene de 10!
excelente broo muchas gracias
Si estuvieran cargadas las reglas de OWASP ese bypass seguro no funciona. En realidad en versiones viejas de las reglas era un bypass exitoso.
Si bien no soy defacer, bien hecho.
Saludos,
Esta bueno este post ya que puede ser util para los que estan empezando con SQLi.
gracias!