SQLMap usando "? ref="

0

Estoy aprendiendo sobre la seguridad de la red y cómo lidiar con SQLmap. Un amigo hizo algunas páginas web de demostración en su servidor para probar SQLmap. Una de las páginas es un sitio falso de phishing con una referencia a un sitio real (index.asp? Ref = REALSITE).

Si escaneo el sitio falso de phishing con el parámetro de referencia, ¿escanearé inadvertidamente el sitio al que también se hace referencia?

    
pregunta New123 23.11.2015 - 13:40
fuente

2 respuestas

2

O aún no ha revisado los documentos de SQLmap o no ha leído la claridad de la pregunta que necesita publicar en los documentos de stackexchange. De cualquier manera, te voy a dejar de lado lo básico ya que:

  1. El sitio falso al que te refieres, no importa si es falso siempre que exista una vulnerabilidad de validación de entrada.
  2. Se llama al parámetro 'ref' falso 'como parámetro. Si este parámetro no está protegido por consultas SQL parametrizadas, podría ser propenso a las inyecciones de SQL, es difícil decirlo sin probar el escenario real.
  3. REALSITE es un valor para el parámetro 'ref'. Lo que básicamente sucede es que proporciona caracteres especiales ficticios o condiciones de prueba a este parámetro para detectar la presencia de inyecciones de SQL.

Este es un resumen básico de muy alto nivel. SQLMap funciona de la misma manera. Como las pruebas solo se limitarían a los parámetros del conjunto de pruebas original, que en este caso son 'ref', las restricciones se limitarán a 'FAKESITE' desde su perspectiva. El REALSITE al que se hace referencia no se escaneará automáticamente si no se alimenta a SQLMAP.

Para escanear a través de SQLMAP, el sitio que desea probar para las inyecciones de MS-SQL (ya que es ASP), uno haría:

sqlmap.py -u http://wwww.testsite.com/index.asp?ref=REALSITE --dbs --thread=10 --risk=5 --level=5

Aquí:

sqlmap.py es el programa.

-u es un modificador sqlmap que representa el feed de URL directo.

http://wwww.testsite.com/index.asp?ref=REALSITE es el sitio de prueba que se va a probar.

ref es el parámetro que SQLMAP automáticamente compara y detecta.

También ref es el parámetro donde SQLMAP inyectará sus cargas útiles.

payloads son condiciones de prueba o caracteres especiales, a través de los cuales la aplicación genera resultados anormales para que SQLMAP pueda detectarlos y, por lo tanto, conocer la presencia de Inyección de SQL comparando la solicitud original con la solicitud especial (las que tienen carga útil).

--thread=10 es la potencia de procesamiento. 10 es máximo, ninguno es normal.

NOTA : no necesita ingresar riesgo y nivel, ya que se trata de exploraciones en profundidad. Sólo una nota al margen.

    
respondido por el Shritam Bhowmick 23.11.2015 - 13:53
fuente
0

La respuesta es no.

SQLmap no es un escáner de vulnerabilidades. Es una herramienta de detección y explotación de SQL.

Lo único que hará es encontrar si el parámetro "ref" es vulnerable al reemplazar el contenido original (la URL de "REALSITE") por algunas cargas útiles.

Luego intentará analizar la respuesta del servidor web y aplicar algunas heurísticas para asegurarse de que el parámetro sea vulnerable o no.

    
respondido por el Fábio Pires 23.11.2015 - 14:50
fuente

Lea otras preguntas en las etiquetas