SQL injection vulnerability in WHERE clause allowing retrieval of hidden data
Tipo: In-band (Basada en lógica booleana)
Objetivo: Explotar una vulnerabilidad en el filtrado de productos para visualizar artículos no publicados.
Explicación Técnica: El parámetro category captura la entrada del usuario y la inserta directamente en la instrucción SQL. Al carecer de sanitización, se pueden introducir caracteres especiales que alteran las reglas de negocio, transformando una búsqueda rutinaria en una orden para extraer datos corporativos restringidos.
Procedimiento:
- Intercepción de la petición GET con Burp Suite Proxy.
- Localización del parámetro vulnerable
category. - Inyección de la secuencia lógica (payload) para alterar la instrucción prevista.
- Análisis de la respuesta 200 OK con incremento significativo en los datos, confirmando la extracción total.
Análisis del Payload: La comilla (') cierra el campo de texto. OR 1=1 introduce una condición siempre verdadera. El comentario (--) anula el código residual de la aplicación que mantenía los productos ocultos.