Olá Pessoal, após estudar bastante e concluir o curso de segurança na web, resolvi testar na prática a vulnerabilidade de meu sistema web aqui na agência. A ideia posterior será passar um pente fino no sistema de nossos clientes ( com total aprovação e consciência deles ) a fim de encontrar possíveis falhas e reparar, tornando mais seguro.
Para testar, criei apenas uma página de login e senha dentro de nossa página. Manualmente, se acessar a url http://www.universopositivo.com.br/alura/loja/ e colocar no campo e-mail ' or 1=1 -- ele irá se logar tranquilamente (método POST). Porém, ao utilizar o sqlmap e o owasp zap tool, não aparece essa vulnerabilidade no scan. No sqlmap, se alterar o formulário de post para GET ele funciona, mas por POST não injeta nenhuma query no sistema.
Action do form: "http://www.universopositivo.com.br/alura/loja/login.php"
sqlmap -> # python sqlmap.py -u "http://www.universopositivo.com.br/alura/loja/login.php" --dbs (funciona quando está no GET).
sqlmap -> # python sqlmap.py -u "http://www.universopositivo.com.br/alura/loja/login.php" --data="email=+or+1=1+--+" --dbs (não funciona quando está no POST).
Qual seria o motivo? Obrigado.