Informazioni su SQL Inject me Firefox add-on?

2

Usando il componente aggiuntivo SQL Inject Me per Firefox, ho selezionato le caselle di controllo e poi clicco sul pulsante Execute dello strumento SQL Inject Me.

Dopo aver ottenuto il risultato, ha visualizzato le seguenti risposte

Server Status Code: 302 Moved Temporarily
Tested value: 1 UNI/**/ON SELECT ALL FROM WHERE
Server Status Code: 302 Moved Temporarily
Tested value: ' OR username IS NOT NULL OR username = '
Server Status Code: 302 Moved Temporarily
Tested value: %31%27%20%4F%52%20%27%31%27%3D%27%31
Server Status Code: 302 Moved Temporarily
Tested value: 1 UNION ALL SELECT 1,2,3,4,5,6,name FROM sysObjects WHERE xtype = 'U' --
Server Status Code: 302 Moved Temporarily
Tested value: 1'1
Server Status Code: 302 Moved Temporarily
Tested value: 1 AND ASCII(LOWER(SUBSTRING((SELECT TOP 1 name FROM sysobjects WHERE xtype='U'), 1, 1))) > 116
Server Status Code: 302 Moved Temporarily
Tested value: 1' AND non_existant_table = '1
Server Status Code: 302 Moved Temporarily
Tested value: 1 AND USER_NAME() = 'dbo'
Server Status Code: 302 Moved Temporarily
Tested value: 1' AND 1=(SELECT COUNT(*) FROM tablenames); --
Server Status Code: 302 Moved Temporarily
Tested value: '; DESC users; --
Server Status Code: 302 Moved Temporarily
Tested value: 1'1
Server Status Code: 302 Moved Temporarily
Tested value: 1' OR '1'='1

Trova l'immagine allegata.

Voglio sapere cosa si sposta esattamente temporaneamente 302?

Il mio sito è vulnerabile?

    
posta user35819 17.12.2013 - 12:27
fonte

3 risposte

2

Sebbene non abbia mai utilizzato il plug-in SQL Inject Me, è difficile dire se sei vulnerabile o meno dai dati e dallo screenshot che hai condiviso.

Il 302 spostato temporaneamente è una risposta HTTP. Significa che il server web vuole inviarti a una pagina diversa. Se questa risposta HTTP fosse stata inviata a Firefox, il caricamento di una pagina diversa, ad esempio l'indice o qualsiasi altra cosa, avrebbe portato a Firefox.

    
risposta data 17.12.2013 - 13:02
fonte
2

Quando si entra nel reindirizzamento del server come risposta agli errori causati con le stringhe di SQL injection (302 spostate temporaneamente), si entra nel territorio di Blind SQL Injection. Come lo SQL Inject Me documenti stato:

its ability to detect SQL Injection is limited by the responses received from the server. Testing for advanced attacks, such as blind SQL injection, may require additional manual testing.

Ti consiglio di spostare questo test su un altro strumento. Ho scoperto che sqlmap è ottimo per l'iniezione SQL cieca.

    
risposta data 17.12.2013 - 19:02
fonte
1

Dai parametri del modulo visualizzati nello screenshot sembra che stia testando un modulo di modifica della password.

I parametri di interesse sono: uname , ppwd , npwd , cpwd

Sembra che il parametro cpwd sia quello che viene testato, che suppongo sia il parametro per la conferma della modifica della password?

Il 302 Moved Temporarily è un codice di risposta HTTP in cui il server sta reindirizzando l'utente. Ciò potrebbe essere dovuto al fatto che cpwd non corrisponde al valore npwd (cioè nuova password e conferma non corrispondono poiché lo strumento ha sostituito cpwd con i suoi dati da testare con).

Quindi questo sembra essere un falso positivo (se le mie supposizioni sullo strumento, sulla pagina e sui parametri sono corrette). Non ho usato questo particolare plugin prima, ma come @ mcgyver5 raccomando sqlmap quindi dovresti anche testare con questo.

    
risposta data 18.12.2013 - 01:59
fonte

Leggi altre domande sui tag