自动扫描器遗漏的手动SQL注入技巧

11 阅读1分钟

自动扫描器遗漏的关键漏洞

我们都经历过这样的事:找到一个参数,运行sqlmap,然后等待。如果终端显示“未发现漏洞”,我们就继续寻找下一个目标。

但扫描器是“愚蠢”的。 它们会忽略上下文。它们会被基本的过滤器阻挡。它们无法理解背后的逻辑。

在 NahamCon 一场精彩的演讲中,安全专家 Tib3rius 详细分解了如何手动发现 SQL 注入漏洞的方法。

以下是整个方法论的精髓。

第一部分:“破坏与修复”方法

停止盲目猜测各种载荷。要使用科学的方法。

目标不是立即入侵数据库。目标是观察数据库是否在响应你的输入。

其逻辑是:如果你能有意地破坏页面,然后又能有意地修复它,那么你就拥有了完全的控制权。

五步工作流程:

  1. 寻找入口点: 寻找带有 ID 参数的URL(如 id=1)、搜索框或登录表单。
  2. 建立基线: 输入一个有效的 ID(如 id=1)。页面能正常加载吗?是的。 CSD0tFqvECLokhw9aBeRqp1U/RCz/rLIjDpY5dn0/fR9jJGeOa7nM3NixBNFekpqIWkazU4U2aSsryZKIbmceXJZu/CwCkYusvPPoGat3O528WN4keyrChtfCeBqO1tacVZWBw6ZBil2QidFCQKb3Q==