Tengo una pregunta con la que espero que puedas ayudar?
Estoy buscando filtrar / grep una lista muy larga de url spidered desde mi sitio para obtener solo los url que podrían ser vulnerables a la inyección de SQL.
Mi pregunta: ¿Es cierto que cualquier URL que pueda ser vulnerable a la inyección de SQL siempre contiene un símbolo 'igual a' (=) en la URL?
Por lo tanto, si fuera a grep para todas las direcciones URL que contienen un símbolo '=' en la dirección URL, ¿omitiría cualquier otra dirección URL que no contenga un símbolo '=' que aún podría ser vulnerable?
Por ejemplo , todos contienen un símbolo '=' y podrían ser vulnerables a la inyección de SQL.
http://[website]/index.php?itemid=10
http://www.[yoursite].org/site/page.asp?CID=72&DID=
http://www.[mysite].com/site/page.asp?=
¿Hay casos en los que las direcciones URL no contengan un '=' y aún sean vulnerables a la inyección de SQL?
-------EDIT-------
SOLO estoy interesado en alterar / inyectar la URL en la barra de URL de mi navegador para ver si alguna URL en mi lista es potencialmente vulnerable a la inyección de SQL (es decir, no estoy interesada en inyectar formularios o solicitudes POST, etc.). p>
Tengo una lista de URLS en un archivo txt
FILE.txt
http://www.[site].com/index.php?itemid=10
http://www.[site].com/
http://www.[site].com/site/page.asp?CID=72&DID=
http://www.[site].com/animals/pictures
http://www.[site].com/pictures
http://www.[site].com/index.php?itemid=7
http://www.[site].com/faq
Quiero filtrar / grep este archivo txt para obtener solo las URLS que contienen un símbolo '=' como se muestra a continuación:
FILTEREDFILE.txt
http://www.[site].com/index.php?itemid=10
http://www.[site].com/site/page.asp?CID=72&DID=
http://www.[site].com/index.php?itemid=7
http://www.[site].com/site/page.asp?CID=72&DID=
Usando estos URLS en FILTEREDFILE.txt Luego usaré un bucle foreach
para agregar un apóstrofe al final de cada uno para ver si es vulnerable a la inyección de SQL mirando el Longitudes de contenido de respuesta para ver si hay un cambio / diferencia.
Sé que incluso en la URL y no contiene un '=' que todavía puede haber vulnerabilidades de inyección de SQL en los formularios y solicitudes POST y así sucesivamente, pero no estoy interesado en esas en este momento.
IMPORTANT:
Solo me interesan las vulnerabilidades que pueden determinarse cambiando / alterando la URL en sí misma (es decir, agregando un apóstrofe al final de http: // www. [sitio] .com / índice .php? itemid = 7 y así sucesivamente).
Lo que quiero saber es si extrapolaré el archivo txt para URLS que contengan un símbolo '=' , me perderé cualquier URLS que aún pueda ser vulnerable y que no contenga un ' = 'símbolo. (excluyendo formularios, POSTS, reescrituras de URL, solo manipulando la URL en la barra de URL)
Espero que esto explique mejor mi pregunta,
gracias por tu ayuda