En este escrito me gustaría enseñarles un caso algo peculiar con el que me encontré testeando un sitio web.
Se trata de una inyección sql en donde pude bypassear el waf “mod_security”.
Al iniciar el el testeo de inyección sql me doy cuenta que el sitio web esta usando ese waf.
nos aparece el error al usar un simple:
site/ejemplo?parameter=-1+union+selec+1,2,3,4,5,6,7+--+
Ahora, no les voy a mentir, con el simple hecho de codificar el payload con…