lunes, 10 de noviembre de 2014

By Design (2)


By Design (2)



Otros casos parecidos

Quizá pueda pensarse que diseñar los programas para que permitan la ejecución remota de código SQL arbitrario no se le ocurre a cualquiera. Y que, aunque se te ocurra, no es algo que necesariamente querrías hacer. Con un poco de descuido y mala suerte, te arriesgas a que te calcen un "Drop table" y, con mayor probabilidad, a que te extraigan informaciones varias que andan por la base de datos. 

Molesto, cuando menos.

Y, sin embargo, URLs similares pueden ser encontradas en una buena cantidad de sitios. Así, buscando en Google otras webs con el mismo problema...
https://www.google.com/search?q=inurl:"sqlquery=select*from"&filter=0

... aparecen un buen número de referencias.




En todo caso, ésta fue una de esas ocaciones en que Google se vuelve esquivo y reporta diferentes resultados cada vez que se le hace la misma pregunta. Así que, entre otras cosas, probé con otras versiones del buscador. 

¡Incluso me aparecieron resultados de la ONU!




Y no es el único indexado:
 
  

Ejemplos no faltan. Basta con probar en distintos dominios:


... y, si se desea, en añadir “&filter=0” al final de las URLs de Google para obtener más resultados:


Y, claro, aparte de Google siempre es bueno probar con otros buscadores e introducir algunas modificaciones. En Bing se puede probar con:
instreamset:(url):sql=select instreamset:(url):from instreamset:(url):where



O en Yandex con
inurl:”sqlquery=select”
... o...
inurl:"sql=select" inurl:from inurl:where



Por supuesto, la mayoría de estas páginas incorporarán medidas de protección ante posibles entradas maliciosas.O muchas de ellas, digo yo. Bueno, quizá algunas. Pero es que son tantas...
 

No hay comentarios:

Publicar un comentario