Modi performanti per identificare potenziali vulnerabilità di SQL injection nelle applicazioni web [chiuso]

0

I [novecentonovantenne] sto sviluppando un flusso di lavoro / un'applicazione per identificare potenziali vulnerabilità di SQL injection nelle applicazioni web e vorrei ottenere alcune opinioni professionali sul mio approccio.

Approssimativamente il mio approccio è

  • Passaggio 1: identificazione delle potenziali vulnerabilità
  • Passaggio 2: sfruttamento / verifica tramite sqlmap

Prima domanda (relativa agli strumenti esistenti):

Considerando la velocità, consiglieresti di utilizzare le applicazioni esistenti come sqlmap? Sembra che ci sia molto overhead durante la scansione con sqlmap, ma non ho provato tutti gli switch. Cosa pensi? La mia ipotesi è che una propria applicazione sarebbe più veloce, ma è vero e c'è una regola come "non rollare la tua" come per la crittografia?

Seconda domanda (riguardante l'identificazione vuln):

Attualmente sto pensando a due modi per identificare i punti di ingresso. Entrambi sono applicati ai parametri GET e amp; POST, cookie e valori di intestazione HTTP.

  1. Aggiungendo "al valore del parametro (e varianti codificate) e verificando la presenza di errori o differenze SQL nella pagina di rendering
  2. Aggiunta di una condizione vero / falso (con / senza caratteri di codifica e commenti) e verifica se le pagine di rendering differiscono

Ci sono altri modi che dovrei implementare o dovrebbero in questi due modi identificare la maggior parte delle vulnerabilità?

    
posta saxum 25.12.2014 - 19:21
fonte

1 risposta

1

È più facile usare gli strumenti che l'utente malintenzionato potrebbe provare a capire i buchi. Questo è il frutto appeso più basso che puoi fare per assicurarti che la tua applicazione sia sicura.

    
risposta data 26.12.2014 - 01:06
fonte

Leggi altre domande sui tag