¿Hay alguna manera de especificar el método de escape de PHP cuando se usa SQLmap?

0

Estoy ayudando a un colega mío a probar si su sitio web es completamente compatible con SQLi. Parece prometedor, pero estoy tratando de asegurarme, y por casualidad sé que está usando pg_escape_string para desinfectar su entrada de POST .

Esta puede ser una pregunta estúpida, pero me gustaría saber si hay una manera de especificar el método de escape para SQLMap?

Además, mientras esté aquí, me gustaría pedir opiniones sobre cuál sería el mejor método de escape para usar (combinación PHP-PostgreSQL) ¿es suficiente pg_escape_string o debería usar otra cosa?

    
pregunta WolfyD 15.09.2016 - 14:01
fuente

2 respuestas

1

Eche un vistazo a Declaraciones preparadas de PHP PostgreSQL . Escapará bien de tus variables y te ayudará a olvidarte de escapar de algo o de doble escape.

    
respondido por el Aria 15.09.2016 - 22:44
fuente
1

El uso de sqlmap para buscar vulnerabilidades de inyección de SQL cuando tiene acceso al código fuente es el enfoque equivocado. Hay muchas razones para esto, pero permítanme mencionar algunas:

  1. sqlmap no puede anular la lógica de la aplicación.
  2. sqlmap a veces tiene falsos negativos.
  3. sqlmap no puede encontrar ni explotar todos los tipos de inyecciones, como la inyección de segundo orden.
  4. sqlmap va a ser muy lento ya que intenta forzar la fuerza bruta en muchos tipos de vectores de inyección
  5. sqlmap no puede encontrar xss, cmd injection, ssrf y otras fallas que puedan estar presentes en el código fuente .

Debería considerar el uso de una herramienta de análisis de código fuente como rips , rats o graudit en combinación con su base de datos y los registros del servidor web para encontrar y verificar estas vulnerabilidades (y otros tipos).

    
respondido por el wireghoul 16.09.2016 - 06:25
fuente

Lea otras preguntas en las etiquetas