Olá, Karson!
Você está tentando realizar um login bypass usando SQL Injection. O exemplo que você mencionou utiliza uma técnica clássica de SQL Injection para ignorar a verificação de senha. Aqui está um passo a passo que pode ajudar:
Acesse o laboratório: Certifique-se de que você está acessando o laboratório correto da PortSwigger, que é o “SQL injection vulnerability allowing login bypass”. Este é um ambiente controlado para praticar essa técnica.
Preencha os campos de login:
- No campo de Username, insira:
administrator' --
- No campo de Password, insira qualquer senha, por exemplo,
123
.
Entenda o que está acontecendo:
- A string
administrator' --
é usada para manipular a consulta SQL. O --
é um comentário em SQL, que faz com que o restante da consulta (a parte que verifica a senha) seja ignorado. - Isso significa que a consulta SQL se torna algo como:
SELECT * FROM users WHERE username = 'administrator' -- AND password = '123'
. A parte AND password = '123'
é ignorada, permitindo o acesso.
Se você seguiu esses passos e ainda está enfrentando problemas, pode ser útil compartilhar um print do erro ou algo assim. Verifique se não há erros de digitação nos comandos.
Em relação a atualização do conteúdo, ainda não temos uma data prevista, mas, já repassei seu feedback para a equipe de criação dos cursos e com certeza levarão em consideração.
Espero ter ajudado e bons estudos!