我正在学习关于网络安全和如何处理SQLmap的知识。一个朋友在他的服务器上制作了一些演示网页来测试SQLmap。其中一个页面是一个假的钓鱼网站,它引用了一个真实的站点(index.asp?ref=REALSITE)。
如果我用引用者参数扫描假钓鱼网站,我会无意中扫描引用的站点吗?
发布于 2015-11-23 12:53:27
要么您还没有浏览过SQLmap文档,要么您还没有阅读需要在stackexchange文档中发布的问题的清晰性。不管是哪种方式,我都要放弃一些基本知识,因为:
这是一个非常高层次的基本概述。SQLMap的工作方式是相同的。由于测试将仅限于原始测试套件的参数(在本例中为“ref”),从您的角度来看,约束将仅限于“FAKESITE”。如果未输入SQLMAP,则不应自动扫描所引用的REALSITE。
要通过SQLMAP (您想测试MS注入的站点(因为它是ASP)进行扫描,可以这样做:
sqlmap.py -u http://wwww.testsite.com/index.asp?ref=REALSITE --dbs --thread=10 --risk=5 --level=5
在此:
sqlmap.py是程序。
-u是一个sqlmap开关,它表示直接的URL。
http://wwww.testsite.com/index.asp?ref=REALSITE是要测试的测试站点。
ref是SQLMAP自动调整和检测的参数。
另外,ref是SQLMAP将注入其有效负载的参数。
payloads是测试条件或特殊字符,应用程序通过它生成异常输出,从而使SQLMAP能够检测这些输出,从而通过将原始请求与特殊请求(有有效负载的请求)进行比较,从而知道是否存在SQL注入。
--thread=10是一种处理能力。10是最大的,没有一个是正常的。
注意:您不需要输入风险和级别,因为这是在深度扫描.只是旁注而已。
发布于 2015-11-23 13:50:27
答案是否定的。
SQLmap不是漏洞扫描程序。它是一个SQL检测和利用工具。
它唯一要做的事情是通过将原始内容(‘REALSITE’的URL )替换为一些有效负载来找出参数"ref“是否易受攻击。
然后,尝试分析来自not服务器的响应,并应用一些启发式方法,以确定参数是否易受攻击。
https://security.stackexchange.com/questions/106269
复制相似问题