Explorando DVWA con w3af: no se puede detectar SQLi cuando la seguridad es baja

5

He estado jugando con DVWA (aplicación web muy vulnerable) y w3af. He estado escaneando DVWA con w3af, y he usado el proxy spiderMan y la configuración http para configurar las credenciales de autenticación para pasar la pantalla de inicio de sesión de DVWA, pero w3af todavía no encuentra ninguna inyección de SQL en ningún lugar (lo cual está garantizado) .

He visto algunos tutoriales vagos en línea que muestran que son triviales, pero incluso al ajustar mi configuración en algunas formas todavía no he visto SQLi.

¿Alguien tiene alguna sugerencia o idea de por qué esto puede ser un problema?

Gracias de antemano!

    
pregunta csjohn 24.02.2012 - 16:37
fuente

2 respuestas

4

Es necesario configurar w3af no para anular el enlace de cierre de sesión.

    
respondido por el lisa17 04.04.2012 - 22:18
fuente
2

w3af es un escáner de vulnerabilidad terrible y, en general, una plataforma de ataque muy primitiva. Intenté portar uno de mis bypass WAF y no pude porque no está diseñado muy bien.

Obtendrá mejores resultados con Wapiti o Skipfish . Para la explotación automatizada, sqlmap es la herramienta a utilizar. Sqlmap es una herramienta fantástica. Tiene un soporte de bypass WAF mucho mejor que w3af y admite una mayor veracidad de las bases de datos. sqlmap es la herramienta que uso para aprovechar defectos en un pentest.

Si desea probar aplicaciones reales que son muy inseguras, descargue el Vulnerable_blog y Vulnerable_shop encontrado aquí .

    
respondido por el rook 24.02.2012 - 17:31
fuente

Lea otras preguntas en las etiquetas