Introducción
La inyección SQL sigue siendo una de las vulnerabilidades más prevalentes en aplicaciones web modernas. A pesar de llevar décadas siendo conocida, los atacantes continúan encontrando formas innovadoras de explotarla, especialmente cuando los defensores confían ciegamente en sus WAFs.
Técnicas de bypass modernas
Los WAFs modernos bloquean los payloads más conocidos, pero existen múltiples técnicas para evadirlos:
- Codificación hexadecimal: Convertir strings a representación hex
- Comentarios inline: Fragmentar palabras clave con comentarios SQL
- Case variation: sElEcT en lugar de SELECT
Ejemplo práctico
-- Payload básico (bloqueado)' UNION SELECT 1,2,3--
-- Bypass con comentarios' /*!UNION*/ /*!SELECT*/ 1,2,3--En los siguientes laboratorios exploraremos cada vector en detalle con entornos controlados.