WEB扫描类产品测试--AppScan-WVS-WebRavor(7)

3.3   SQL注入能力
4个网站的注入点说明:

testphp.acunetix.com注入点

数据库

数据库名称

用户名

http://testphp.acunetix.com:80/AJAX/infoartist.php?id=1

http://testphp.acunetix.com:80/AJAX/infocateg.php?id=1

http://testphp.acunetix.com:80/AJAX/infotitle.php POST id

http://testphp.acunetix.com:80/product.php?pic=1

http://testphp.acunetix.com:80/listproducts.php?cat=1

http://testphp.acunetix.com:80/listproducts.php?artist=1

http://testphp.acunetix.com:80/artists.php?artist=1

MYSQL

acuart

acuart@localhost

demo.testfire.net注入点

 

 

 

http://demo.testfire.net/bank/login.aspx POST uid

http://demo.testfire.net/bank/login.aspx POST passw

N/A

N/A

N/A

demo.webravor.com注入点

 

 

 

http://demo.webravor.com:80/news/080a.jsp?id=1

http://demo.webravor.com:80/web/userindex.jsp

POST username

http://demo.webravor.com:80/web/userindex.jsp

POST password

ORACLE

yorcale

SCOTT

    综合网站的注入点为9个,MSSQL数据库,数据库名称:sa;连接的用户:sa。

    demo.testfire.net的注入点是演示程序,应用程序未过滤字符,但是不能获取数据库信息,因此该站的注入点计为0。

 

  • AppSacn发现的注入统计:

 

 

 

 

 

 

总数

个数

准确率

漏报率

testphp.acunetix.com

7

3

42.9%

57.1%

demo.testfire.net

0

2

0

0

demo.webravor.com

3

0

0

100%

综合网站

9

1

11.1%

88.9%

AppScan的准确率很低,并且拥有很高的漏报。AppSacn的注入依然只是检测应用系统是否过滤了用户的输入,虽然新增的“发现数据库错误模式”策略和“SQL注入文件写入”策略可以辅助SQL注入的验证,但是仍然无法通过SQL注入弱点获取数据库信息,不能避免SQL注入的高误报率。无法发现Cookie编码的SQL注入。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值