찾다
운영 및 유지보수안전sqlmap 시간 기반 주입 분석을 구현하는 방법

1. 서문

SQL 주입을 감지하는 방법은 무엇입니까?

내 대답은: Party A의 보안에 있어서 SQL 주입 감지는 비교적 쉽습니다.

1) 주입 감지 오류.

2) 오탐률이 상대적으로 높으므로 부울 오류 보고서를 삽입하지 마세요.

3) 시간 기반의 시간 주입, 느린 로그 DB 기록을 위한 접촉 운영 및 유지 관리, 수면 모니터링, 벤치마크 키워드 모니터링을 수행합니다. 수면 시간의 소수점에 스캔 작업의 ID 번호를 추가하여 용이하게 할 수 있습니다. 포지셔닝. (p.s. 이 방법으로 SQL 주입을 99% 찾아낼 수 있습니다.)

그래서 시간 기반 시간 주입을 할 때 시간 오류를 매우 가혹하게 제한합니다. 하지만 @chengable은 Party B에서 보안 관련 작업을 수행하고 있으며 일반적으로 시간 기반 시간 주입이 불가능합니다. 그는 주로 주입 지점의 존재를 먼저 필터링한 다음 sqlmapapi.py를 탐지하는 것으로 파악됩니다. 이전에도 sqlmap을 이용해서 테스트했는데 오탐이 많고 스캔 시간이 길다는 문제가 있었는데, sqlmapapi.py를 시도해 보니 스캔 시간이 너무 길고 json 형식 삽입을 지원하지 않는다는 것이 문제였습니다. . 하지만 sqlmap의 시간 주입은 상대적으로 정확합니다. sqlmapapi.py를 사용하고 싶지 않다면 어떻게 될까요? 여기에서는 sqlmap의 시간 기반 주입 논리를 이동하겠습니다.

2. sqlmap의 시간 기반 주입을 간략하게 분석

불평: sqlmap의 코드가 표준화되지 않았고, 보기 흉하고, 큽니다. 누군가 나에게 sqlmap 소스코드를 읽어보고 많이 배우라고 권유했다. 지금 생각해보니 일찍 포기했다.

그래서 게으르고 소스 코드를 보고 싶지 않다면 --technique=T -v 3 을 추가하고 sqlmap 감지 페이로드를 먼저 살펴보세요.

如何实现sqlmap time-based inject的分析

如何实现sqlmap time-based inject的分析

如何实现sqlmap time-based inject的分析

제가 게으르다가 몇 가지 방법을 찾은 것 같습니다. 스크린샷을 보면 알 수 있습니다.

먼저, sqlmap은 sleep의 주입 페이로드를 채웠습니다.

첫 번째로 채워진 sleep(5) , 실행된 것으로 확인된 후 sleep(0)이 삽입되고 마지막으로 sleep(5)이 삽입됩니다.

그런 다음 일반적인 확인 아이디어는 먼저 sleep(5)하고 두 번째 지연이 성공하면 sleep(0)하는 것입니다. 지연이 발견되지 않으면 절전을 계속합니다(5). 지연이 다시 성공하면 주입이 있을 수 있다는 알림이 나타납니다.

如何实现sqlmap time-based inject的分析

마지막으로 매우 영리하게 sqlmap을 사용하여 오탐을 방지합니다. 위 그림을 보면 sqlmap은 식이 참인지 두 번 테스트하고, 2차 지연을 기준으로 식이 성립하지 않는지 두 번 테스트하는 것을 볼 수 있다.

3. 소스 코드를 심층 분석

소스 코드로 돌아가서 살펴보기: 이전 키워드 중 일부를 기반으로 코드로 직접 이동하여 살펴보겠습니다. 예를 들어 *appears to be*가 검색 앞에 나타납니다. 첫 번째 단계의 코드를 참조하세요.

sqlmap/lib/controller/checks.py:

如何实现sqlmap time-based inject的分析

여기서 거의 내가 전에 추측했던 것과 똑같다.

페이로드, 특히 if 조건이 있는 페이로드를 찾아보세요. 키워드 쿼리를 사용하여 여기에서 찾으세요.

sqlmap/xml/payloads/time_blind.xml:

如何实现sqlmap time-based inject的分析

각각의 페이로드를 확인할 수 있습니다. 조건은 벡터장에 있습니다.

4. 닫기

주입 지점 앞의 문자를 닫는 것이 주입 가능 여부의 관건입니다.

관찰된 tools/sqlmap/xml/boundaries.xml이므로 여기서도 다양한 종료 상황을 참조해야 합니다.

如何实现sqlmap time-based inject的分析

5 지연이 있는지 확인

5.1 방법 1

을 참조하세요. 이전 awvs 인젝션을 하면서 좀 더 이해하기 쉬운 탐지 방법을 생각했습니다. 페이로드가 주입되지 않은 6개의 일반 테스트의 소비 시간을 취하여 평균값을 네이티브 요청 시간(ori_time)으로 계산합니다.

주입 시간이 sleep(5)인 경우 현재 시간에서 ori_time을 빼서 sleep_time으로 합니다. sleep_time이 4보다 작으면 지연이 발생하지 않은 것으로 간주됩니다. (여기서 ori_time은 네트워크의 영향을 받아 커지는 점을 고려하여 임계값을 4초로 조정합니다.)

주입 시간이 sleep(0)인 경우 현재 시간에서 ori_time을 빼서 sleep_time으로 합니다. sleep_time이 2보다 크면 지연에 잘못된 경보가 있음을 의미합니다.

5.2 방법 2

sqlmap 코드를 다시 보면 내가 이해할 수 없는 수학적 문제를 사용했습니다(자세히)

Follow up: Request.queryPage --->wasLastResponseDelayed 논리가 다음과 같은 것을 볼 수 있습니다. : 페이로드가 주입되지 않은 일반 테스트 30개의 소비 시간을 취하여 kb.responseTimes에 넣습니다. 표준 편차를 편차로 30회 계산하고 편차를 기준으로 가장 느린 응답 시간을 lowerStdLimit로 계산합니다.

如何实现sqlmap time-based inject的分析

그 값은 30배에 TIME_STDEV_COEFF*표준편차(편차)를 더한 평균값입니다. TIME_STDEV_COEFF는 7로 설정하면 판단 정확도가 99.9999999997440%가 됩니다.

최종적으로 요청의 현재 소비 시간이 lowerStdLimit보다 큰지 확인합니다. 더 크면 지연이 발생했음을 의미하고,보다 작으면 지연이 없음을 의미합니다(또한 lowerStdLimit가 0.5초 미만, lowerStdLimit는 0.5초 소요).

감정은 방법 1을 선택해야 한다고 말하고, 합리성은 방법 2를 선택해야 한다고 말합니다. 나는 여전히 방법 2를 선택하고 주입점(세부 사항)을 측정했습니다. 매우 안정적인 스캐닝으로 주입 취약점이 발견되었습니다.

위 내용은 sqlmap 시간 기반 주입 분석을 구현하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
이 기사는 亿速云에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

VSCode Windows 64비트 다운로드

VSCode Windows 64비트 다운로드

Microsoft에서 출시한 강력한 무료 IDE 편집기

DVWA

DVWA

DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

Atom Editor Mac 버전 다운로드

Atom Editor Mac 버전 다운로드

가장 인기 있는 오픈 소스 편집기

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

mPDF

mPDF

mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.