Uso de sqlmap para vulnerabilidades de inyección de SQL en Vaadin

0

Implementé un pequeño sitio web para propósitos de pruebas de penetración utilizando el marco de trabajo de Vaadin. Tengo una base de datos MySQL que se ejecuta en segundo plano, así como un servidor Jetty.

El sitio web es vulnerable a los ataques de inyección manual de SQL. Pero cuando quiero usar una herramienta poderosa como sqlmap no puedo encontrar ninguna vulnerabilidad. La razón principal es que la url de mi sitio web no contiene parámetros inyectables. En su lugar recibo el siguiente mensaje:

!main/test: event not found

¿Cómo puedo cambiar la URL para que sea vulnerable?

http://localhost:8080/#!main/text
    
pregunta Nazar Medeiros 27.09.2016 - 15:17
fuente

2 respuestas

1

Sqlmap no ve ninguna solicitud inyectable.
Vaadin depende en gran medida del lado del cliente de JavaScript.
Esto es muy común con los marcos actuales.
Para tener una mejor idea, eche un vistazo a la Patrones de uso para los parámetros de URL del lado del cliente .

Puede intentar registrar la solicitud desde el navegador a través de las herramientas de desarrollo o usar, por ejemplo, ZAP . A partir de ahí debería poder identificar la solicitud correcta. También recomendaría validar manualmente la vulnerabilidad de inyección SQL con ZAP. Entonces puede estar seguro de que explota la vulnerabilidad e intente sqlmap con esa solicitud.

También, ten en cuenta que Vaadin utiliza tokens CSRF que podrían atorar con ataques automatizados.

    
respondido por el C Bauer 04.11.2016 - 11:03
fuente
0

Al ingresar el comando sqlmap para esta prueba, ¿está poniendo la URL entre comillas dobles? Estoy adivinando que no porque creo que sqlmap está intentando procesar el!

    
respondido por el Raincity Redteam 03.10.2016 - 19:44
fuente

Lea otras preguntas en las etiquetas