Utilizzo di sqlmap per le vulnerabilità di SQL injection in Vaadin

0

Ho implementato un piccolo sito Web per scopi di test di penetrazione utilizzando il framework Vaadin. Ho un database MySQL in esecuzione in background e un server Jetty.

Il sito Web è vulnerabile agli attacchi manuali di SQL injection. Ma quando voglio usare un potente strumento come sqlmap non riesco a trovare nessuna vulnerabilità. Il motivo principale è che l'URL del mio sito Web non contiene parametri parametrici iniettabili. Invece ottengo il seguente messaggio:

!main/test: event not found

Come posso modificare l'URL in modo che sia vulnerabile?

http://localhost:8080/#!main/text
    
posta Nazar Medeiros 27.09.2016 - 15:17
fonte

2 risposte

1

Sqlmap non vede richieste iniettabili.
Vaadin fa molto affidamento sul lato client JavaScript.
Questo è molto comune con gli attuali framework.
Per avere un'idea migliore date un'occhiata al Modelli di utilizzo per i parametri URL lato client .

Potresti provare a registrare la richiesta dal browser tramite gli strumenti dello sviluppatore o utilizzare, ad esempio, ZAP . Da lì dovresti essere in grado di identificare la richiesta giusta. Vorrei anche raccomandare di convalidare manualmente la vulnerabilità di SQL injection con ZAP. Quindi puoi essere certo di sfruttare la vulnerabilità e provare sqlmap con quella richiesta.

Inoltre, tieni presente che Vaadin utilizza token CSRF che potrebbero rovinare con attacchi automatici.

    
risposta data 04.11.2016 - 11:03
fonte
0

Quando inserisci il comando sqlmap per questo test stai mettendo l'URL tra virgolette? Sto indovinando no perché penso che sqlmap stia provando a elaborare il!

    
risposta data 03.10.2016 - 19:44
fonte