No entanto, independentemente disso, há momentos em que as vulnerabilidades são encontradas por atores externos e trazidas ao seu conhecimento.
Um exemplo de um desses casos surgiu recentemente quando o pesquisador de segurança cibernética George Skouroupathis descobriu uma falha em seu mecanismo de proteção de injeção de SQL do Web Application Firewall (WAF).
Os experimentos começaram quando George estava trabalhando no site de um cliente que usava MySQL como banco de dados. Devido à necessidade, ele testou aleatoriamente as injeções de SQL fazendo solicitações a uma página da web específica. Foi quando ele descobriu um cenário interessante que se tornou o bloco de construção para sua descoberta de vulnerabilidade.
Ou seja, quando ele fez uma consulta para selecionar uma determinada variável de uma entidade de dados se ela correspondesse a uma determinada condição, uma notificação de status 200 OK era fornecida se a condição fosse atendida. No entanto, se não, o servidor retornou um 500 Erro Interno do Servidor. Seguindo em frente, o pesquisador afirma em sua postagem no blog que:
Isso me deu uma ideia: escrever um script que comparou um caractere escolhido do nome da entidade DBMS necessária e o comparou sequencialmente com todos os caracteres. A ideia era que, se os dois caracteres correspondessem, o servidor retornaria um status 200 OK, caso contrário, retornaria um status 500 Erro interno do servidor e eu teria que comparar o caractere solicitado com o próximo caractere da minha lista.
A partir daqui, três tentativas diferentes de injeção foram feitas para encontrar um exploit, com a última finalmente tendo sucesso, permitindo ao pesquisador executar um ataque de injeção SQL .
Como consequência, o conteúdo do banco de dados do aplicativo pode ser acessado dessa forma por um invasor, colocando os dados do usuário em risco. Além disso, o pesquisador ainda conseguiu escrever um script Python que automatizaria todo o ataque.
Em seguida, isso foi relatado a Cloudflare, que corrigiu em alguns dias. Embora nenhuma compensação monetária tenha sido concedida, George conseguiu uma camiseta e seu nome no Hall da Fama do provedor de segurança, aparentemente.
Para concluir, existem várias maneiras de executar as injeções de SQL. É importante que os defensores da cibersegurança avaliem completamente estes para se certificar de que seus aplicativos da web não são vulneráveis a eles.
Como nota de despedida, deixamos você com algumas palavras de conselho do próprio pesquisador:
Em minha opinião, se os desenvolvedores tomarem cuidado ao aplicar medidas de segurança em seus aplicativos, os WAFs na maioria das vezes são desnecessários. Tudo o que você precisa fazer é higienizar a entrada dos usuários de maneira adequada.
Fonte: https://www.hackread.com/whitehat-hacker-bypass-sql-cloudflare-injection-filter
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…