1

SQL インジェクション攻撃に対して脆弱な Web サイトを誤って見つけてしまいました (このサイトは SQL インジェクション攻撃に対して脆弱ですか? )。

そのため、ある Web サイトで何が試みられ、攻撃の試みがどのくらいの頻度で行われるのかに興味を持ちました。

したがって、「クラッカー」が SQL データにアクセスしようとするかどうか、どのくらいの頻度で、どのような手法を使用しているかを確認するために、サーバーにハニーポットをセットアップするのはクールだと思います。

それらを誘惑するために私が考えることができるいくつかの基本的なことがあります:

/login.php / ASP URL

/adminlogin.php / ASP URL

検索フォーム

?id=111 URL

SQL を注入しようとすると、いくつかの偽の SQL エラーが発生します。

SQLインジェクション用のハニーポットを設定するための、もっと/より良い提案/アイデア/何かを持っている人はいますか?

4

2 に答える 2

1

既知の脆弱性を持つサンプル ページを使用して、モックアップを作成します。インジェクターによるドライブとそのツールのほとんどには、脆弱なアプリケーション空間のサブセットで機能することがわかっているテスト用の文字列があります。

例: CVE-2011-1546 では、攻撃者が Google で見つけそうな脆弱性について詳しく説明しています。CVE リポジトリにはそのようなレポートがたくさんあるので、サンプルとして作成できるページがたくさんあります。

ハニーポットのセットアップが完了したら、Google でインデックスを作成します。それを他のものから隔離しておくと、初歩的な SQL インジェクション ハニーポットができあがります。

于 2011-05-30T23:20:15.803 に答える
1

ハニー ポットをセットアップする場合は、この記事を参照してください。注入可能なサンプル データがあります。

http://www.webappsec.org/projects/articles/091007.shtml

インストール ファイルは、 http ://www.webappsec.org/projects/articles/091007.zip からダウンロードできます。

于 2011-05-30T23:23:38.707 に答える