Formas efectivas de identificar posibles vulnerabilidades de inyección de SQL en aplicaciones web [cerrado]

0

Yo [su novato] estoy desarrollando un flujo de trabajo / aplicación para identificar posibles vulnerabilidades de inyección de SQL en aplicaciones web y me gustaría obtener algunas opiniones profesionales sobre mi enfoque.

Aproximadamente mi approch es

  • Paso 1: Identificar vulnerabilidades potenciales
  • Paso 2: explotar / verificarlos a través de mapa sql

Primera pregunta (sobre herramientas existentes):

Teniendo en cuenta la velocidad, ¿recomendaría utilizar aplicaciones existentes como sqlmap? Se siente como que hay mucha sobrecarga al escanear con sqlmap, pero no probé todos los interruptores. ¿Qué piensas? Mi suposición es que una aplicación propia sería más rápida, pero ¿es esto cierto y existe una regla como "no rodar las tuyas" como para el cifrado?

Segunda pregunta (con respecto a la identificación de la vulnerabilidad):

Actualmente estoy pensando en dos formas de identificar puntos de entrada. Ambos se aplican a los parámetros GET y POST, cookies y valores de encabezado HTTP.

  1. Anexar 'al valor del parámetro (y variantes codificadas) y verificar errores o diferencias de SQL en la página representada
  2. Anexar una condición verdadera / falsa (con / sin codificación y comentar caracteres) y verificar si las páginas renderizadas son diferentes

¿Hay otras formas en las que debería implementar o estas dos formas identifican la mayoría de las vulnerabilidades?

    
pregunta saxum 25.12.2014 - 19:21
fuente

1 respuesta

1

Es más fácil usar las herramientas que el atacante podría tratar de descubrir los agujeros. Esta es la fruta que cuelga más bajo que puede hacer para garantizar que su aplicación sea segura.

    
respondido por el munchkin 26.12.2014 - 01:06
fuente

Lea otras preguntas en las etiquetas