
我们都经历过这样的事:找到一个参数,运行sqlmap,然后等待。如果终端显示“未发现漏洞”,我们就继续寻找下一个目标。
但扫描器是“愚蠢”的。
它们会忽略上下文。它们会被基本的过滤器阻挡。它们无法理解背后的逻辑。
在 NahamCon 一场精彩的演讲中,安全专家 Tib3rius 详细分解了如何手动发现 SQL 注入漏洞的方法。
以下是整个方法论的精髓。
停止盲目猜测各种载荷。要使用科学的方法。
目标不是立即入侵数据库。目标是观察数据库是否在响应你的输入。
其逻辑是:如果你能有意地破坏页面,然后又能有意地修复它,那么你就拥有了完全的控制权。
五步工作流程:
id=1)、搜索框或登录表单。id=1)。页面能正常加载吗?是的。
CSD0tFqvECLokhw9aBeRqp1U/RCz/rLIjDpY5dn0/fR9jJGeOa7nM3NixBNFekpqIWkazU4U2aSsryZKIbmceXJZu/CwCkYusvPPoGat3O528WN4keyrChtfCeBqO1tacVZWBw6ZBil2QidFCQKb3Q==原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。