Gerando Valor
Possibilidade de manipular comandos SQL na aplicação
Após explorar a vulnerabilidade de SQL Injection, podemos explorar ainda mais dentro da aplicação consultando se há a presença de seguintes vulnerabilidades, como:
Verificação de presença de salt:
Validar se tipos de informações críticas como senhas ou segredos não são armazenadas em texto claro e sim suas representações através de algoritmo de hashing. Também verificar se a mesma possui salt implementado como forma de tornar mais seguro o hash evitando ataques baseados em tabelas pré-calculadas ou repetição de hashes para entradas iguais.
Permissão do usuário:
Deve ser validado se o usuário utilizado para a exploração possui acesso a todos os bancos de dados, a boa prática é cada usuário somente ter acesso ao banco que utiliza, com o intuito de que caso uma exploração ser bem sucedida, o atacante remoto não consiga comprometer mais ambientes.
Senhas em texto plano:
Ao conseguir o acesso, deve ser validado a maneira como as senhas estão sendo armazenadas, caso as senhas se encontrem em texto plano deve ser reportado.
Last updated