首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何找到在Kioptrix 3中找到的易受攻击的PHP参数(如`.php?id=` )?

如何找到在Kioptrix 3中找到的易受攻击的PHP参数(如`.php?id=` )?
EN

Security用户
提问于 2020-06-01 13:17:40
回答 1查看 993关注 0票数 0

这是我为OSCP做准备的一部分。

根据https://www.vulnhub.com/entry/kioptrix-level-12-3,24/的说法,Kioptrix 3容易受到SQL注入的影响。

但是,我发现Kioptrix 3上的SQLi挑战有点棘手,因为gallery.php?id=参数非常“隐藏”。

代码语言:javascript
复制
http://kioptrix3.com/gallery/gallery.php?id=1&sort=photoid#photos

我一直在手动浏览和打嗝套件,扫描它的迪尔布,但没有看到这个(照片id),如下图所示,直到我阅读从耶哈中心走过。

有什么提示像这样搜索易受攻击的网址吗?

EN

回答 1

Security用户

回答已采纳

发布于 2020-06-01 13:38:05

我不知道你所说的“它是隐藏的”是什么意思。监视/测试应用程序路线和参数应该是任何评估的重点,而且它就在URL中。

您可以通过使用Burp或"spider“功能手动浏览站点来发现/记录URL/链接,这两个特性都应该在”目标“选项卡下记录所有已访问的链接。

至于是否“易受伤害”,这可能需要进一步调查。这样的参数本身并不易受攻击,但它们在CTF问题中的存在通常表明存在SQL注入问题。要确定是否存在实际问题,可以使用手工测试或sqlmap这样的工具来测试所有参数并查找易受攻击的参数。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/232528

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档