1
resposta

atualização do curso

21/03/2025 encontre dificuldade no desenvolve do curso simplesmente não tive êxito mesmo seguindo o passo a passo , acredito que seja devido a falta de atualização ja que o corso foi realizado em 2021 " Essa vulnerabilidade de SQL Injection, até o momento de criação deste curso, sempre esteve no top 10 da OWASP e no ano de 2021 se encontra em terceiro lugar. Então é uma vulnerabilidade que pode causar muita dor de cabeça para alguns desenvolvedores. E no próximo vídeo vamos explorá-la ainda mais!" alguém conseguiu realizar de forma correta o comando ?

1 resposta

Olá, Karson!

Você está tentando realizar um login bypass usando SQL Injection. O exemplo que você mencionou utiliza uma técnica clássica de SQL Injection para ignorar a verificação de senha. Aqui está um passo a passo que pode ajudar:

  1. Acesse o laboratório: Certifique-se de que você está acessando o laboratório correto da PortSwigger, que é o “SQL injection vulnerability allowing login bypass”. Este é um ambiente controlado para praticar essa técnica.

  2. Preencha os campos de login:

    • No campo de Username, insira: administrator' --
    • No campo de Password, insira qualquer senha, por exemplo, 123.
  3. Entenda o que está acontecendo:

    • A string administrator' -- é usada para manipular a consulta SQL. O -- é um comentário em SQL, que faz com que o restante da consulta (a parte que verifica a senha) seja ignorado.
    • Isso significa que a consulta SQL se torna algo como: SELECT * FROM users WHERE username = 'administrator' -- AND password = '123'. A parte AND password = '123' é ignorada, permitindo o acesso.

Se você seguiu esses passos e ainda está enfrentando problemas, pode ser útil compartilhar um print do erro ou algo assim. Verifique se não há erros de digitação nos comandos.

Em relação a atualização do conteúdo, ainda não temos uma data prevista, mas, já repassei seu feedback para a equipe de criação dos cursos e com certeza levarão em consideração.

Espero ter ajudado e bons estudos!