Hoy he vuelto a encontrar una interesante reseña en la página DiarioLinux. Un enlace a un Videotutorial de Simple SQL Injection.

Las aplicaciones web suelen hacer consultas a bases de datos SQL en función de los argumentos introducidos por el usuario a través de un formulario. Cuando estos argumentos no son comprobados de forma correcta se puede introducir código malicioso a través de dicho formulario.

En el caso del videotutorial, básicamente, el autor se da cuenta de que faq_id no tiene ningún tipo de comprobación y lo que hace es en un script PHP que solicita la página web en cuestión, añadir en el argumento faq_id un JOIN de la tabla de usuarios (une la tabla de usuarios con la tabla faqs), más adelante lo que hace es filtrar para que sólo le aparezcan los nombres de usuario y contraseña.

Al Yapig, un programa hecho por mí, también le sacaron un exploit hace tiempo, aunque no era del tipo inyección de SQL puesto que yapig no usa SQL. Xploit Rulz :D