Scansione DVWA con w3af - Impossibile rilevare SQLi quando la sicurezza è bassa

5

Ho lavorato con DVWA (dannata applicazione web vulnerabile) e w3af. Ho eseguito la scansione di DVWA con w3af e ho utilizzato il proxy spiderMan e http per configurare le credenziali di autenticazione per superare la schermata di accesso di DVWA, ma w3af non sembra trovare alcuna iniezione sql da nessuna parte (che è garantita) .

Ho visto alcuni tutorial vaghi online che lo dimostrano essere banale, ma anche quando ho modificato la mia configurazione in alcuni modi, devo ancora vederlo rilevare SQLi.

Qualcuno ha suggerimenti o idee sul motivo per cui questo potrebbe essere un problema?

Grazie in anticipo!

    
posta csjohn 24.02.2012 - 16:37
fonte

2 risposte

4

Devi configurare w3af non per spider il link di logout.

    
risposta data 04.04.2012 - 22:18
fonte
2

w3af è uno scanner di vulnerabilità terribile e in generale una piattaforma di attacco molto primitiva. Ho provato a eseguire il porting di uno dei miei bypass WAF e non sono riuscito a farlo perché non è progettato molto bene.

Avrai risultati migliori con Wapiti o Skipfish . Per lo sfruttamento automatico sqlmap è lo strumento da utilizzare. Sqlmap è uno strumento fantastico. Ha un supporto di bypass WAF molto migliore rispetto a w3af e supporta una più ampia verity dei database. sqlmap è lo strumento che uso per sfruttare i difetti in un pentest.

Se vuoi testare applicazioni reali che sono molto insicure, devi scaricare Vulnerable_blog e Vulnerable_shop trovati qui .

    
risposta data 24.02.2012 - 17:31
fonte