3

I ran SQLMAP to test SQL injection for one of the site, and got the below information.

sqlmap identified the following injection points with a total of 78 HTTP(s) requests:
---
Place: GET
Parameter: id
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=666' AND 1737=1737 AND 'pQMi'='pQMi
---
web server operating system: Windows Vista
web application technology: ASP.NET, ASP.NET 1.1.4322, Microsoft IIS 7.0
back-end DBMS: Microsoft SQL Server 2005

I am not sure, to what extent is this site vulnerable with this much information?

4

4 回答 4

3

首先 sqlmap 仅在 78 个请求中发现了该漏洞,这意味着很快就会发现,基于注入的攻击是 2013 年的最大威胁。 有了这些信息,唯一的限制是数据库管理员设置的权限、不同的 SQL 语法和攻击者的想象力。 提取数据和/或销毁数据很可能是微不足道的。

来自 OWASP:

SQL 注入已成为数据库驱动网站的常见问题。该漏洞很容易被检测到,也很容易被利用,因此,任何具有最小用户群的站点或软件包都可能受到此类企图攻击。

本质上,攻击是通过将元字符放入数据输入中,然后将 SQL 命令放入控制平面中来完成的,这在以前并不存在。这个缺陷取决于 SQL 没有真正区分控制平面和数据平面这一事实。

结果的底部显示了可能允许更有针对性的攻击的其他潜在可利用信息。然后可以使用诸如Metasploit (打包在 SQLMAP 中)之类的程序来针对 Microsoft SQL Server 2005、Windows Vista 和/或 Microsoft IIS 7.0 中的漏洞。如果攻击者发现由于他们在 sql server 中的访问级别而无法获得他们想要的东西,他们可以利用 MSSQL 2005 来提升用户权限。任何可以获取的信息都可以用于不同的利用路径来获取访问/更改您的数据。

有关您遇到的问题类型的更多信息

2013 年 owasp 的主要威胁

SQL Server 2005 漏洞

IIS 7.0 漏洞

于 2013-09-17T17:06:06.283 回答
1

由于单个 SQL 注入的可能性,您的整个数据库变得容易受到攻击。如果您的表中经过谨慎尝试的数据也可以删除,其他攻击可能是随机数据更新,查询默认情况下不应访问的信息。Sql 注入有可能造成比 XSS 攻击更大的损害。所以在任何情况下都应该避免。

从好的方面来说,这种攻击最容易避免。只有您应该谨慎地避免创建/使用动态 SQL 查询(永远)。最佳实践是使用存储过程,并且任何输入都应作为参数传递给过程。

这是您应该参考的链接以获取更多详细信息,请访问此MSDN 链接

于 2013-09-11T19:45:36.650 回答
1

此信息告诉您,该网站可能容易受到盲目 sql 注入的影响。SQL 盲注入使您能够从数据库中猜测有效数据。您实际上并没有得到任何响应,但是当您输入无效数据时,响应将与您输入有效数据时不同。例如,如果数据无效,您将收到页面未找到消息。可以逐个字符猜测,所以这仍然是一个危险的漏洞。

于 2013-09-06T15:39:50.080 回答
1

首先服务器通过异常发送信息,关于

1)服务器类型
2)应用服务器版本
3)数据库软件及版本
4)最重要的是可以通过传递恶意字符串来操纵sql。并且容易受到盲目的 SQL 注入。

验证和清理请求参数,并使用参数化的 sql。

于 2013-09-12T06:08:38.103 回答