I [novecentonovantenne] sto sviluppando un flusso di lavoro / un'applicazione per identificare potenziali vulnerabilità di SQL injection nelle applicazioni web e vorrei ottenere alcune opinioni professionali sul mio approccio.
Approssimativamente il mio approccio è
- Passaggio 1: identificazione delle potenziali vulnerabilità
- Passaggio 2: sfruttamento / verifica tramite sqlmap
Prima domanda (relativa agli strumenti esistenti):
Considerando la velocità, consiglieresti di utilizzare le applicazioni esistenti come sqlmap? Sembra che ci sia molto overhead durante la scansione con sqlmap, ma non ho provato tutti gli switch. Cosa pensi? La mia ipotesi è che una propria applicazione sarebbe più veloce, ma è vero e c'è una regola come "non rollare la tua" come per la crittografia?
Seconda domanda (riguardante l'identificazione vuln):
Attualmente sto pensando a due modi per identificare i punti di ingresso. Entrambi sono applicati ai parametri GET e amp; POST, cookie e valori di intestazione HTTP.
- Aggiungendo "al valore del parametro (e varianti codificate) e verificando la presenza di errori o differenze SQL nella pagina di rendering
- Aggiunta di una condizione vero / falso (con / senza caratteri di codifica e commenti) e verifica se le pagine di rendering differiscono
Ci sono altri modi che dovrei implementare o dovrebbero in questi due modi identificare la maggior parte delle vulnerabilità?