testphp.acunetix.com注入点 | 数据库 | 数据库名称 | 用户名 |
http://testphp.acunetix.com:80/AJAX/infoartist.php?id=1 http://testphp.acunetix.com:80/AJAX/infocateg.php?id=1 http://testphp.acunetix.com:80/AJAX/infotitle.php POST id http://testphp.acunetix.com:80/product.php?pic=1 http://testphp.acunetix.com:80/listproducts.php?cat=1 http://testphp.acunetix.com:80/listproducts.php?artist=1 http://testphp.acunetix.com:80/artists.php?artist=1 | MYSQL | acuart | acuart@localhost |
demo.testfire.net注入点 | | | |
http://demo.testfire.net/bank/login.aspx POST uid http://demo.testfire.net/bank/login.aspx POST passw | N/A | N/A | N/A |
demo.webravor.com注入点 | | | |
http://demo.webravor.com:80/news/080a.jsp?id=1 http://demo.webravor.com:80/web/userindex.jsp POST username http://demo.webravor.com:80/web/userindex.jsp POST password | ORACLE | yorcale | SCOTT |
- AppSacn发现的注入统计:
| 总数 | 个数 | 准确率 | 漏报率 |
testphp.acunetix.com | 7 | 3 | 42.9% | 57.1% |
demo.testfire.net | 0 | 2 | 0 | 0 |
demo.webravor.com | 3 | 0 | 0 | 100% |
综合网站 | 9 | 1 | 11.1% | 88.9% |
AppScan的准确率很低,并且拥有很高的漏报。AppSacn的注入依然只是检测应用系统是否过滤了用户的输入,虽然新增的“发现数据库错误模式”策略和“SQL注入文件写入”策略可以辅助SQL注入的验证,但是仍然无法通过SQL注入弱点获取数据库信息,不能避免SQL注入的高误报率。无法发现Cookie编码的SQL注入。