未经许可,不得转载。
前言
OAST (Out-Of-Band Application Security Testing) SQL 注入 技术通过引发 DNS 交互或外部通信,能够识别异步处理过程中的漏洞。
在漏洞挖掘中,大多数白帽子使用时间延迟型 SQL 注入来检测 SQL 注入漏洞。然而,某些情况下,时间延迟型 SQL 注入无法检测出存在的 SQL 注入漏洞,而基于 OAST 的 SQL 注入却能成功发现这些漏洞。
异步执行
这种情况的原因可能是应用程序在异步执行 SQL 查询。当用户输入时,服务器可能通过参数化查询安全地处理参数并返回正常响应,这会导致时间延迟型 SQL 注入测试未能感受到预期的延迟,从而误判程序没有 SQL 注入漏洞。
然而,此后服务器可能在后台将请求参数保存到数据库中用于分析,这时注入攻击才会生效。基于 OAST 的 SQL 注入技术能够有效检测到这种异步处理中的漏洞。
Payloads
Oracle OAST SQL Payloads:
//DNS 查找
SELECT EXTRACTVALUE(xmltyp