Ejemplo de cómo por medio de un bug de Path Transversal o LFI se puede llegar hasta la base de datos del sistema. Las técnicas no son nuevas, pero en OWASP TOP Ten siguen estando presentes. En ese ejemplo Amador explica los diferentes formas en que puede explotarse un Path Transversal con manipulación de codificación BASE64, ataques SQL Injection o simplemente buscando los archivos de configuración de la aplicación web.
|
etiquetas: hacking , mysql , web , sql injection