首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >难以分析SQLi漏洞后面的查询

难以分析SQLi漏洞后面的查询
EN

Security用户
提问于 2016-11-30 15:20:43
回答 1查看 128关注 0票数 0

我是黑盒笔测试一个同事的网站上常见的漏洞(主要涉及OWASP的前10位)。

在表单字段的值中使用特殊字符返回错误后,我在表单中发现了SQL注入漏洞。该错误指定向某些内部函数提供了不正确的参数数--我怀疑,考虑到表单的用途,它后面有一些特别复杂的查询。

除了这个错误之外,我很难得到任何回应。我尝试了一个浏览器工具来分析这个查询,希望它能够描绘出查询的样子,以便演示如何利用它,但是它根本找不到漏洞。

如何才能更清楚地了解查询的样子?还是说这完全是主观的,是针对这个案子的呢?

我想要找的一个例子是注入SQL的方法,无论它位于何处,都可以依赖于测试漏洞。

注意:如果需要的话,我可以简单地概述一下我已经找到了一个潜在的向量,但是我想解释一下它可能被利用的程度。

EN

回答 1

Security用户

发布于 2016-11-30 22:00:26

在表单字段的值中使用特殊字符返回错误后,我在表单中发现了SQL注入漏洞。

这是一个错误的假设。错误可能表示开发不良的应用程序,该应用程序可能包括SQL注入,也可能不包括SQL注入。说你在这个阶段已经找到了SQLi还为时过早。

此错误指定向某些内部函数提供了不正确的参数数。

我强烈建议搜索错误消息并使用它对应用程序进行指纹识别。如果这是一个原始错误消息,您可以找到产生它的app/web/DB组件。

我尝试了一个浏览器工具来分析这个查询,希望它能够描绘出查询的样子,以便演示如何利用它,但是它根本找不到漏洞。

SQL注入工具现在相当成熟。如果工具没有找到任何东西,那么它很可能不是SQL注入,或者您可能没有正确使用它。产生的有效载荷是否执行您希望它们做的事情(它们是否正确地探测表单)?这个工具显示了什么反应?

OWASP指南是开始研究手动测试方法的一个很好的地方。根据您所观察到的情况,可能需要某种“盲目”的探索,也许您应该仔细研究联合、布尔或基于时间的检测技术。或者,向它抛出平面图朝圣,如果这是在五极范围内。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/144010

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档