Scannage Web App W3af - Blind SQL Injection ?

Sur tout ce qui concerne la sécurité des réseaux et systèmes avec leur protection et comment les contourner.

Scannage Web App W3af - Blind SQL Injection ?

Messagepar garenfletch » 27 Janvier 2015, 17:45

Bonjour.
J'essaie de scanner un site que j'ai créé en local avec W3af qui est un scanner de vulnérabilité Web.

Au cours du scannage, je remarque un résultat comme:

Blind SQL injection was found at: "localhost/index.aspx", using HTTP method POST. The sent post-data was: "...btnLogin=1;waitfor delay '0:0:5'--...". This vulnerability was found in the request with id 2547.


Mais le problème est que je ne comprends pas réellement ce que cela veut dire; je sais au moins que mon localsite est vulnérable au Blind Sql Injection.

En suivant ce résultat ci-dessus fourni par le scanner W3af, comment vérifier à partir d'un navigateur comme FireFox ou Google Chrome que le site est vraiment vulnérable au Blind Sql Injection comme le montre le résultat ci-dessus ???

Je sais qu'habituellement, pour vérifier si un site vulnérable au Injection SQL du genre "localhost/index.aspx?id=2" par exemple, il suffit juste de le vérifier dans un navigateur web en tapant le site suivit d'un signe ' mais dans le cas du résultat que j'ai obtenu avec mon scanner de vulnérabilité Web W3af , dois-je écrire dans mon navigateur le lien du site vulnérable et lui ajouter un signe ' du genre localhost/index.aspx' ou que faire très exactement pour trouver l'erreur SQL dans mon navigateur en suivant bien sûr le résultat fourni par le scanner W3af ????

Rappel du résultat de W3AF après scannage:

Blind SQL injection was found at: "localhost/index.aspx", using HTTP method POST. The sent post-data was: "...btnLogin=1;waitfor delay '0:0:5'--...". This vulnerability was found in the request with id 2547.


Veuillez bien m'aider à comprendre comment trouver l'erreur SQL dansmon navigateur en suivant le résultat ci-dessus.
garenfletch
Débutant
Débutant
 
Messages: 38
Inscription: 27 Septembre 2014, 10:20

Re: Scannage Web App W3af - Blind SQL Injection ?

Messagepar etherlord » 28 Janvier 2015, 07:22

garenfletch a écrit: En suivant ce résultat ci-dessus fourni par le scanner W3af, comment vérifier à partir d'un navigateur comme FireFox ou Google Chrome que le site est vraiment vulnérable au Blind Sql Injection comme le montre le résultat ci-dessus ???


En tapant le lien dans le navigateur et en mesurant le temps de réponse.

Je sais qu'habituellement, pour vérifier si un site vulnérable au Injection SQL du genre "localhost/index.aspx?id=2" par exemple, il suffit juste de le vérifier dans un navigateur web en tapant le site suivit d'un signe '


un site peu être vulnérable à l'injection SQL et en même temps traiter correctement une requête suivie d'un signe '

injection SQL, c'est lié aux requêtes SQL, tu peut jouer avec un tas de requêtes différentes pour arriver à une exploitation. Faut étudier un peu la syntaxe SQL, tu comprendra mieux pourquoi c'est
parfois exploitable.

etherlord
etherlord
Triumvirat
Triumvirat
 
Messages: 2418
Inscription: 22 Mars 2004, 16:12

Re: Scannage Web App W3af - Blind SQL Injection ?

Messagepar garenfletch » 28 Janvier 2015, 09:32

ok merci donc
garenfletch
Débutant
Débutant
 
Messages: 38
Inscription: 27 Septembre 2014, 10:20


Retourner vers Sécurité informatique

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 2 invités

cron