Настройка приманки для SQL-инъекций - PullRequest
1 голос
/ 31 мая 2011

Я только что наткнулся на сайт, уязвимый для атаки SQL-инъекцией ( Является ли этот сайт уязвимым для атаки SQL-инъекцией? ).

Это заставило меня задуматься о том, что пытаются, и как часто на каком-то сайте совершается попытка атаки.

Так что я думаю, что было бы здорово установить honeypot на моем сервере, чтобы увидеть, если / как часто / с помощью каких методов «взломщики» пытаются получить доступ к моим данным SQL.

Есть несколько основных вещей, которые я могу придумать, например:

/ login.php / asp url

/ adminlogin.php / asp url

Форма поиска

? Id = 111 url

с некоторыми поддельными ошибками SQL при попытке ввести SQL.

У кого-нибудь есть еще / лучшие предложения / идеи / что-нибудь еще, чтобы настроить honeypot для SQL-инъекций?

Ответы [ 2 ]

1 голос
/ 31 мая 2011

См. Эту статью, если вы хотите настроить медовый горшок, у него есть образцы данных, которые можно ввести.

http://www.webappsec.org/projects/articles/091007.shtml

Вы можете скачать установочные файлы здесь: http://www.webappsec.org/projects/articles/091007.zip

1 голос
/ 31 мая 2011

Используйте пример страницы с известными уязвимостями для создания своего макета. У большинства накопителей от инжекторов и их инструментов будут строки для проверки, которые, как они знают, будут работать на подмножествах уязвимого пространства приложений.

Например: CVE-2011-1546 подробно описывает одну из таких ошибок, которую злоумышленник может найти в Google. Репозитории CVE полны таких отчетов, так что у вас есть много страниц, которые можно построить в качестве примеров.

Как только вы закончите настройку honeypot, внесите ее в указатель Google. Держите его изолированным от всего остального, и вы получите элементарную приманку для инъекций.

...