São exatamente 23:03 de sábado, um dos meus filhos já dormiu e o outro esta jogando PS3 e eu comecei a ler a segunda edição do livro "The Web Application Hacker's Handbook_ Discovering and Exploiting Security Flaws". Ainda estou bem no comecinho do livro e resolvi testar algumas formas antigas de burlar filtros com base em blacklist mencionadas pelo livro e para a minha surpresa encontrei sites famosos onde tive sucesso em meus testes.
Nos meus testes fiz as seguintes alterações onde obtive sucesso para burlar o filtro utilizado pela aplicação:
De: SELECT
Para: SeLeCt
De: or 1=1--
Para: or 2=2--
De: alert ('xss')
Para: prompt ('xss')
Algo que chamou minha atenção no livro foi a utilização do "byte Null" (veja o meu post sobre o assunto aqui) antes de qualquer expressão bloqueada pelo filtro podendo causar a paralisação de alguns filtros.
A ideia é simples, digamos que a expressão abaixo é bloqueada pelo filtro da aplicação:
<script>alert(1)</script>
Basta adicionar o byte Null na frente.
Bom ainda não tive tempo de testar, mas vai a dica.
Bom Proveito.