首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >SQLMap使用"?ref=“

SQLMap使用"?ref=“
EN

Security用户
提问于 2015-11-23 12:40:08
回答 2查看 475关注 0票数 0

我正在学习关于网络安全和如何处理SQLmap的知识。一个朋友在他的服务器上制作了一些演示网页来测试SQLmap。其中一个页面是一个假的钓鱼网站,它引用了一个真实的站点(index.asp?ref=REALSITE)。

如果我用引用者参数扫描假钓鱼网站,我会无意中扫描引用的站点吗?

EN

回答 2

Security用户

发布于 2015-11-23 12:53:27

要么您还没有浏览过SQLmap文档,要么您还没有阅读需要在stackexchange文档中发布的问题的清晰性。不管是哪种方式,我都要放弃一些基本知识,因为:

  1. 您所指的fakesite并不重要,只要存在输入验证漏洞,它是否是假的。
  2. fakesite 'ref‘作为参数被调用。如果这个参数不受参数化SQL查询的保护,那么它很容易受到SQL注入的影响--如果不测试真实场景,很难说。
  3. REALSITE是'ref‘参数的值。基本情况是,为该参数提供虚拟的特殊字符或测试条件,以检测SQL注入的存在。

这是一个非常高层次的基本概述。SQLMap的工作方式是相同的。由于测试将仅限于原始测试套件的参数(在本例中为“ref”),从您的角度来看,约束将仅限于“FAKESITE”。如果未输入SQLMAP,则不应自动扫描所引用的REALSITE。

要通过SQLMAP (您想测试MS注入的站点(因为它是ASP)进行扫描,可以这样做:

sqlmap.py -u http://wwww.testsite.com/index.asp?ref=REALSITE --dbs --thread=10 --risk=5 --level=5

在此:

sqlmap.py是程序。

-u是一个sqlmap开关,它表示直接的URL。

http://wwww.testsite.com/index.asp?ref=REALSITE是要测试的测试站点。

ref是SQLMAP自动调整和检测的参数。

另外,ref是SQLMAP将注入其有效负载的参数。

payloads是测试条件或特殊字符,应用程序通过它生成异常输出,从而使SQLMAP能够检测这些输出,从而通过将原始请求与特殊请求(有有效负载的请求)进行比较,从而知道是否存在SQL注入。

--thread=10是一种处理能力。10是最大的,没有一个是正常的。

注意:您不需要输入风险和级别,因为这是在深度扫描.只是旁注而已。

票数 2
EN

Security用户

发布于 2015-11-23 13:50:27

答案是否定的。

SQLmap不是漏洞扫描程序。它是一个SQL检测和利用工具。

它唯一要做的事情是通过将原始内容(‘REALSITE’的URL )替换为一些有效负载来找出参数"ref“是否易受攻击。

然后,尝试分析来自not服务器的响应,并应用一些启发式方法,以确定参数是否易受攻击。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/106269

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档