Mi compañero de trabajo no está seguro con su código y permite que un usuario cargue un archivo SQL para que se ejecute en el servidor. Se quita cualquier palabra clave en el archivo como "EXEC", "DROP", "UPDATE", "INSERT", "TRUNC"
¿Cómo exploto "EXEC @sql"?
Quiero mostrarle el error de sus caminos explotando su EXEC (@sql)
Mi primer intento será con 'EXEXECEC (N''SELECT ''You DRDROPOPped the ball Bob!'')'
pero podría filtrar eso todo en un bucle.
¿Hay alguna manera de explotar el código de mi compañero de trabajo? ¿O está filtrando las palabras clave lo suficiente?
Editar: Tengo que verifique en su código. Si el código contiene una palabra clave, no la ejecuta. Todavía estoy tratando de descubrir cómo explotar esto usando la conversión binaria.
+ 1 Para una pregunta tan increíble. Deberíamos explotar a nuestros compañeros de trabajo con más frecuencia. –
¡Solo danos la 'URL' y registra las cargas! – Quassnoi
En cuanto a su primer intento: ¿nos está diciendo que su compañero de trabajo todavía intenta ejecutar un código subido * después * encontró un 'EXEC' allí? – Quassnoi