Scansione vulnerabilità mostra errori SQL sono stati resi noti. Quanto è grave?

1

Quando ho scansionato il mio sito per vulnerabilità ho trovato questo errore.

Various SQL errors were disclosed within the application source code or other files.

Ho controllato l'iniezione sql e ho confermato che non è iniettabile. Quanto è grave questa vulnerabilità? In che modo un utente malintenzionato potrebbe sfruttarlo?

    
posta Harikrishnan 03.09.2013 - 12:43
fonte

3 risposte

4

Non tutti gli errori SQL possono essere sfruttati, tuttavia è necessario indagare sul motivo per cui è stato generato l'errore SQL. Spesso si tratta di un segnale di validazione dell'input errato, anche quando non è sfruttabile (da parte tua) dovrebbe essere corretto. Inoltre, negli ambienti di produzione, i messaggi di errore dovrebbero essere generici e non rivelare dettagli sull'errore o sulla configurazione del sistema.

    
risposta data 03.09.2013 - 12:51
fonte
3

Il principale rischio di errori SQL visualizzati è che se l'input è vulnerabile all'iniezione SQL, rende la vita molto più facile per un utente malintenzionato. Possono inserire interrogazioni sbagliate e il messaggio di errore dirà loro la fonte del problema e quindi dar loro informazioni sul database. Se la query che genera errori non può essere alterata da alcun input dell'utente, o l'input è veramente completamente convalidato, allora non dovrebbe essere sfruttabile, ma è comunque consigliabile evitare di mostrare gli errori direttamente in modo che nessun exploit futuro possa essere utilizzato per ottenere informazioni sul database.

    
risposta data 03.09.2013 - 15:18
fonte
2

Quale scanner di vulnerabilità hai usato, poiché so che molti di questi si presentano come falsi positivi (non utilizzabili ma devono ancora essere affrontati per un sacco di tempo in cui può fornire informazioni private come informazioni sullo schema, utente informazioni, ecc.)

Inoltre, se vuoi ed è applicabile, potrebbe essere un'idea eseguire SQLMap o SQLNinja e vedere cosa ne viene fuori.

In alternativa, puoi sempre scrivere il tuo payload.

    
risposta data 03.09.2013 - 12:54
fonte