0

在我朋友的授权下,我正在测试他的网站是否存在潜在漏洞。

我试图找出是否能够将 SQL 查询注入 POST 请求参数hi' or 1=1 --

query=hi'%20or%201%3d1%20--

我发现文件打印出来:

<div class="error">index job,query: syntax error, unexpected '-' near '-'</div>

' or 0=0 --我得到:

<div class="error">index job,query: syntax error, unexpected '|' near ' | 0=0) --'</div>

这是否意味着它容易受到 SQL 注入的攻击?如果是,我怎样才能让它打印服务器系统数据(如信息等)?顺便说一句,如果字符串正确,它会被重定向到另一个网页(我认为这就是 SQLMap 告诉我该参数不可注入 SQL 的原因)。

编辑:如果 URL 被重定向,我可以看到查询有效,但我不会看到查询输出。如果 URL 没有被重定向,我会看到这些 SQL 查询错误。我正在尝试了解如何获取输出并做一些更有用的事情来攻击网站,甚至可以从sqlmap.

我正在使用的当前命令是sqlmap -r thework.txt -p query --dbs. thework.txt包含完整的有效POST请求。

4

2 回答 2

0

希望我有 50 个代表,所以我可以把它放在评论中。但是,是的,该网站很可能很容易受到攻击。确保请您的朋友允许您运行初始漏洞利用。

sqlmap.py -u <目标地址> --dbs

如果您成功拉起数据库,您就发现了漏洞,或者至少已经确认存在漏洞。

于 2020-01-18T01:24:57.893 回答
0

SQL 注入不仅仅涉及读取数据或更改站点数据的恶意攻击。

大多数 SQL 注入只是简单的错误,就像您看到的那样。他们甚至可能不是恶意的。如果您有一个 SQL 注入漏洞,当有人想将他们的姓氏注册为“O'Reilly”时会导致错误怎么办?用户是善意的,但当他们使用真实姓名时,您的网站就会中断。

这足以检测和修复代码中的 SQL 注入案例。

您没有发布从该输入构建 SQL 查询的代码,因此您所展示的只是间接证据。但我确实推断您正在使用查询参数将 GET 输入复制到您的 SQL 查询中,而没有适当的转义或首选方法。

于 2020-01-19T15:34:29.430 回答