1

我刚刚偶然发现了一个容易受到 SQL 注入攻击的网站(这个网站容易受到 SQL 注入攻击吗?)。

这让我很好奇尝试了什么以及攻击尝试在某个网站上出现的频率。

所以我认为在我的服务器上设置一个蜜罐来查看“破解者”是否/多久/使用什么技术尝试访问我的 SQL 数据会很酷。

我能想到一些基本的东西来引诱他们,比如:

/login.php/asp 网址

/adminlogin.php/asp 网址

搜索表单

?id=111 网址

尝试注入一些 SQL 时出现一些虚假的 SQL 错误。

有人有更多/更好的建议/想法/什么来设置一个用于 SQL 注入的蜜罐吗?

4

2 回答 2

1

使用具有已知漏洞的示例页面来构建您的模型。大多数注入器及其工具的驱动都将有字符串进行测试,他们知道这些字符串可以在易受攻击的应用程序空间的子集上工作。

例如:CVE-2011-1546 详细介绍了攻击者可能在谷歌上找到的一个此类漏洞。CVE 存储库中充满了诸如此类的报告,因此您有很多页面可以作为示例进行构建。

完成蜜罐设置后,请在 Google 上对其进行索引。将它与其他任何东西隔离开来,你就有了一个基本的 sql 注入蜜罐。

于 2011-05-30T23:20:15.803 回答
1

如果你想设置一个蜜罐,请参阅这篇文章,它有可注入的样本数据。

http://www.webappsec.org/projects/articles/091007.shtml

您可以在这里下载安装文件:http ://www.webappsec.org/projects/articles/091007.zip

于 2011-05-30T23:23:38.707 回答