2013-09-06 4 views
3

Я запустил SQLMAP для тестирования SQL-инъекции для одного из сайтов и получил приведенную ниже информацию.SQLMAP для тестирования SQL-инъекции

sqlmap identified the following injection points with a total of 78 HTTP(s) requests: 
--- 
Place: GET 
Parameter: id 
    Type: boolean-based blind 
    Title: AND boolean-based blind - WHERE or HAVING clause 
    Payload: id=666' AND 1737=1737 AND 'pQMi'='pQMi 
--- 
web server operating system: Windows Vista 
web application technology: ASP.NET, ASP.NET 1.1.4322, Microsoft IIS 7.0 
back-end DBMS: Microsoft SQL Server 2005 

Я не уверен, насколько этот сайт уязвим для этой информации?

ответ

3

Первый sqlmap обнаружил уязвимость только в 78 запросах, что означало бы, что это не займет много времени, чтобы обнаружить, и атаки на основе инъекций являются главной угрозой в 2013 году. С этой информацией единственными ограничениями являются привилегии, установленные администратором базы данных, разные Синтаксис SQL и воображение злоумышленника. Вероятно, было бы тривиально извлекать данные и/или уничтожать данные.

От OWASP:

SQL Injection стала общей проблемой, с баз данных веб-сайтов. Недостаток легко обнаруживается и легко эксплуатируется, и как таковой, любой сайт или программный пакет с минимальной базой пользователей, вероятно, подвергнется попыткам такого рода нападения.

По существу, атака выполняется путем помещения метасимвола в ввод данных, а затем размещения команд SQL в плоскости управления, которых раньше не было. Этот недостаток зависит от того, что SQL не делает реального различия между плоскостями управления и данными.

В нижней части результатов показана другая потенциально возможная информация, которая может позволить атаку более целенаправленной. Такие программы, как Metasploit (в пакете SQLMAP), могут затем использоваться для таргетинга уязвимостей в Microsoft SQL Server 2005, Windows Vista и/или Microsoft IIS 7.0. Если злоумышленник обнаружил, что они не могут добраться до того, чего они хотят из-за своего уровня доступа на сервере sql, они могут использовать MSSQL 2005 для повышения привилегий пользователей. Любая информация, которая может быть получена, может использоваться для другого пути эксплойта для получения доступа/изменения ваших данных.

More Information about the type of problem you have

2013 top threats by owasp

SQL Server 2005 Vulnerabilities

IIS 7.0 Vulnerabilities

+0

Thanks..It хороший кусок информации .. – Akon

1

Эта информация говорит о том, что веб-сайт, вероятно, уязвим для слепых sql-инъекций. Blind SQL injection дает возможность угадать действительные данные из базы данных. Вы действительно не получаете ответа, но когда вы вводите неверные данные, ответ будет отличаться от того, когда вы вводите действительные данные. Например. вы получите сообщение не найденное страницы, если данные недействительны. Можно угадать характер по персонажу, так что это все еще опасная уязвимость.

1

С возможностью единственной инъекции SQL весь ваш db становится уязвимым. Если бы осторожные попытки получить данные из ваших таблиц также можно было удалить, другие атаки могут быть случайными обновлениями данных, запрашивая информацию, которая не должна быть доступна по умолчанию. Инъекция Sql может нанести больше урона, чем атаки XSS. Поэтому в каждом случае следует избегать.

С лучшей стороны такого рода нападений легче всего избежать. Только вам следует осторожно избегать создания/использования динамических SQL-запросов (когда-либо). Лучшей практикой является использование хранимых процедур, и любые входные данные должны передаваться в качестве параметров процедур.

Вот ссылка, что вам следует обратиться для получения дополнительной информации посетите MSDN link

1

Первого информационный сервер отправку через исключение, о

1)type of Server 
2)Version of application server 
3)Database software and version 
4)And Most important the The sql can be manipulate by passing malicious string. and vulnerable to blind SQL injection.

валидации и дезинфицировать параметр запроса, и использовать параметризованный SQL.