I nomi host rivelano informazioni interessanti, come potenziali sink di codice (ad esempio ldap1.internal.companyname.com sarebbe LDAPi rispetto a db1.internal.companyname.com, che sarebbe SQLi). Questi possono essere estratti con lo host-extract.rb strumento.
I parametri rivelano lo stesso tipo di informazioni e possono persino pronunciare parole sul tipo di query. Ad esempio, vedo spesso ASC o DESC elencati come nomi di parametri (specialmente sui pulsanti di ordinamento nelle app Web), che indicano un tipo di iniezione ORDER BY o GROUP BY. A volte i nomi dei parametri sono sortby, groupby, o forse sortorder o semplicemente "order" o "group". Questi sono molto eloquenti.
Inoltre, alcuni sono chiamati "limite" o "offset" che indica la parte LIMIT o OFFSET di una query SQL. Un valutatore di applicazioni Web di solito assume che si stia iniettando nella clausola WHERE, ma potrebbe davvero essere in questi altri luoghi.
Alcuni nomi di parametri forniscono altri suggerimenti, ad esempio se sono un numero intero o una stringa.
Spesso, gli strumenti di sfruttamento SQLi, come sqlmap , Marathon e bsqlbf-v2 ti consentiranno di configurare la query di attacco in modo più specifico e, sì, la conoscenza del parametro corrente le chiavi e i valori aiutano sicuramente durante il test, specialmente durante i test SQLi ciechi!
I nomi dei file (tramite una descrizione del percorso) sono ancora più evidenti. Possono essere usati per discernere se un popolare pacchetto open source (o potenzialmente chiuso se si legge un sacco di codice!) O un componente sia installato su un server web. Di solito puoi scendere alla versione specifica. InspathX e WhatWeb utilizzano queste tecniche - inspathx per identificare vulnerabilità di disclosure dei percorsi e WhatWeb, beh diciamo solo che WhatWeb può fare molto!
Poiché circa la metà degli strumenti di cui ho parlato in questa risposta citano strumenti creati dagli attuali membri del gruppo di hacking etico YGN , dovresti dare un'occhiata la loro area di ricerca e laboratorio (accessibile dalla loro pagina Web principale).
Gli autori di "Hacking Exposed Web Applications, 2nd Edition" (si noti che la terza edizione è disponibile, dove sono disponibili ulteriori informazioni aggiornate) si riferiscono principalmente a elenchi di forzanti brute directory / file personalizzati come Riferimenti diretti agli oggetti (ovvero OWASP T10 Navigazione forzata, OWASP T10 Errore di limitazione dell'accesso agli URL, riferimenti agli oggetti diretti OWASP non sicuri o posizione prevedibile delle risorse WASC TC.
In altre parole, se vedi qualcosa come http://owaspbwa/external/
puoi anche verificare l'esistenza di http://owaspbwa/internal/
o simili.