SQL Injection — API de Usuarios
Descripción
Permite a atacantes no autenticados ejecutar comandos SQL arbitrarios en la base de datos mediante el parámetro email del endpoint POST /api/v1/user/profile. El atacante puede extraer, modificar o eliminar datos sensibles de todos los usuarios del sistema.
Localización
POST /api/v1/user/profileParámetro: email
Remediación recomendada
- 1.Implementar prepared statements (consultas parametrizadas)
- 2.Validar y sanitizar todas las entradas de usuario
- 3.Aplicar principio de mínimo privilegio en cuentas de BD
- 4.Implementar WAF con reglas específicas para SQLi
Prueba de Concepto (PoC)
Verificación de corrección
Para validar la corrección, ejecutar el mismo payload. La aplicación debe rechazar la solicitud con error controlado, sin devolver datos sensibles ni revelar mensajes de error de la base de datos.