SQLMap usando "? ref="

0

Sto imparando sulla sicurezza della rete e su come gestire SQLmap. Un amico ha creato alcune pagine web demo sul suo server per testare SQLmap. Una delle pagine è un sito di phishing falso con un riferimento a un sito reale (index.asp? Ref = REALSITE).

Se eseguo la scansione del sito di phishing falso con il parametro del referrer, dovrei scansionare inavvertitamente il sito a cui si fa riferimento anche?

    
posta New123 23.11.2015 - 13:40
fonte

2 risposte

2

O non hai ancora consultato i documenti SQLmap o non hai letto la chiarezza per la domanda che devi pubblicare nei documenti stackexchange. Ad ogni modo, ho intenzione di abbandonare le basi da quando:

  1. La finzione a cui ti stai riferendo, non importa se è falsa finché esiste una vulnerabilità di Input Validation.
  2. Il fakeite 'ref' è chiamato come parametro. Se questo parametro non è protetto da query SQL con parametri, potrebbe essere soggetto a Iniezioni SQL: è difficile dirlo senza testare lo scenario reale.
  3. REALSITE è un valore per il parametro 'ref'. In pratica, si forniscono caratteri speciali fittizi o condizioni di test a questo parametro per rilevare la presenza di Iniezioni SQL.

Questa è una panoramica di base di altissimo livello. SQLMap funziona allo stesso modo. Dal momento che il test sarebbe limitato ai parametri della suite di test originale, che in questo caso è "ref", i vincoli saranno limitati a "FAKESITE" dal tuo punto di vista. Il sito web a cui si fa riferimento non deve essere scansionato automaticamente se non viene inserito in SQLMAP.

Per eseguire la scansione tramite SQLMAP, il sito che si desidera testare per le iniezioni MS-SQL (poiché è ASP), si farebbe:

sqlmap.py -u http://wwww.testsite.com/index.asp?ref=REALSITE --dbs --thread=10 --risk=5 --level=5

Qui:

sqlmap.py è il programma.

-u è uno switch sqlmap che rappresenta il feed URL diretto.

http://wwww.testsite.com/index.asp?ref=REALSITE è il sito di test da testare.

ref è il parametro che SQLMAP automaticamente paragona e rileva.

Anche ref è il parametro in cui SQLMAP inietterà i suoi payload.

payloads sono condizioni di test o caratteri speciali, tramite i quali l'applicazione genera output anomali in modo che SQLMAP possa rilevarli e quindi conoscere la presenza di SQL Injection confrontando la richiesta originale con quella speciale (quelle con payload).

--thread=10 è la potenza di elaborazione. 10 è massimo, nessuno è normale.

NOTA : non è necessario inserire il rischio e il livello come è per scansioni approfondite. Solo una nota a margine.

    
risposta data 23.11.2015 - 13:53
fonte
0

La risposta è no.

SQLmap non è uno scanner di vulnerabilità. È uno strumento di rilevamento e sfruttamento di SQL.

L'unica cosa che farà è scoprire se il parametro "ref" è vulnerabile sostituendo il contenuto originale (l'URL di "REALSITE") con alcuni payload.

Quindi tenterà di analizzare la risposta dal server web e applicare alcune euristiche per assicurarsi che il parametro sia vulnerabile o meno.

    
risposta data 23.11.2015 - 14:50
fonte

Leggi altre domande sui tag