acceso no autorizado brute force cibernetica diccionarios dumpeo hacking tools inyeccion SQL OWASP sqli sqlmap vulnerabilidades
contrario a todos los tipos de sqli que existen como estan el sqli a ciegas, sql blind, sqli por enteros o sqli integer, etc, el fallo que encontre en esta web fue solo un fallo basico que cualquiera puede explotar, a dia de hoy existen multitud de herrameintas que hacen el trabajo por nosotros, aunque queda a gusto para no parecer un script kiddie de engorronarnos con tantas herramientas para no caer en los falsos positivos de los cuales pudiera haber graves consecuencias.
me di ala tarea de buscar manualmente el fallo y posteriormente explotarlo con sus graves consecuencias en lo absoluto.
cuando me di cuenta que detras de este fallo estaba activado el mod_security mi cara se volvio asi:
despues me dispuse a investigar en diferentes recursos por la web cuales eran los metodos mas eficaces para traspasar esta molesta barrera de seguridad, que son los WAF. lo que hacen los WAF es filtrar las palabras reservadas conocidas como UNION TO, ALL, *, etc, el principal objetivo del atacante es ofuscar los parametros enviados e interpretados hacia las bases de datos.
este es un ejemplo de como es posible traspasar las medidas de seguridad cibernetica.
en los comandos pasados a la herramienta sqlmap podemos observar el -u que es la url que sera sometida a la inyeccion y -a que extraera toda la base de datos y usuarios, el parametro -p es el parametro vulnerable que sera la inyeccion vulnerable, el tamper es la cabecera modificada que se envian y modifican al «vuelo» «on the fly».
el mensaje critico y la detencion para traspasar el mod_security es critico lo que en instancia deberiamos primero traspasarlo y despues volcarlo.


























LIST OF HACKING DEVICES 



