我有一个服务器,它似乎容易受到BurpSuite检测到的以下有效负载的SQL注入的影响:
param=value,(select*from(select(sleep(10)))a)应用程序的响应时间是在睡眠中定义的时间的两倍(睡眠10在20秒后返回响应)。我试图得到Sqlmap来检测插入点,但是它不会捡起来。我试过用前缀和后缀来增加风险.
有人知道Sqlmap可以被调整来检测这个吗?
发布于 2017-04-27 23:28:35
打嗝套房不一定能找到正确的发现。在您的问题上,您注意到应用程序似乎很脆弱;这意味着它永远无法确定它是否为阳性检测。你需要检查检测是确定的还是只是试探性的?( Burp Suite告诉你什么?)如果是暂定检测,您可以尝试使用SQLMap,或者更确切地说,尝试手动检测。
应用程序的响应时间是在睡眠中定义的时间的两倍(睡眠10在20秒后返回响应)
如果是的话,你是否手动尝试过-有可能出现web应用程序防火墙。
因为,SQLMap是您采用的方法--我假设您应该使用-p开关来针对特定的参数,然后使用正在测试的参数的名称。您已经注意到,--risk & --level没有帮助。因为如果参数检测是试探性的,那就是假阳性。
在sidenote上,使用--tamper=ptm & tamper=charencode,让我们知道进展如何。
另一种方法是使用--identify-waf交换机来确定目标是否超出了防火墙,防火墙可能会丢弃有趣的数据包。
https://security.stackexchange.com/questions/158277
复制相似问题