tengo una duda, encontre una pagina donde supuestamente es vulnerable a "blind sql" >:D , pero tengo una duda por que cuando pongo por ejemplo la variable "id" es la que tiene los indices de las noticias entonces por ejemplo tengo esta pagina
pagina.com/noticias.php?id=2
y yo le pongo
pagina.com/noticias.php?id='
y me da el siguiente error
Warning: sqlanywhere_query() [function.sqlanywhere-query]: SQLAnywhere: [-131] Syntax error near ',',',null,null' on line
Warning: sqlanywhere_fetch_object(): supplied argument is not a valid SQLAnywhere result resource
Warning: sqlanywhere_free_result(): supplied argument is not a valid SQLAnywhere result resource
despues pruebo de esta manera
pagina.com/noticias.php?id=2 and 1=1
y me salen estos errores
Warning: sqlanywhere_query() [function.sqlanywhere-query]: SQLAnywhere: [-131] Syntax error near 'and'
Warning: sqlanywhere_fetch_object(): supplied argument is not a valid SQLAnywhere result resource
[bWarning: sqlanywhere_free_result(): supplied argument is not a valid SQLAnywhere result resource
y segun yo y segun lo que e leido , al poner and 1=1 me deberia salir la pagina completa, pero nose , lo que queria saber, segun los errores , es vulnerable o no la pagina? , si es necesario pongo la pagina, si es que hace falta para saber si es o no vulnerable.
de antemano , les doy la gracia por su tiempo.
quizá la web hace un intento de conversión a entero, falla, y te tira el resultado del error, eso pasa a veces con MSSQL tmb, no tiene pq ser vulnerable, de donde sacas que lo sea?
PD: prueba a comentar el final de la inyeccion con "--"