免责声明 |
---|
此文档仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。在使用本工具进行安全研究时,您应确保该行为符合法律法规,并且已经取得了足够的授权。请勿对非授权目标使用。 |
在 FOFA 搜索引擎中,可以使用特定的语法和关键词来查找可能存在 SQL 注入漏洞的目标。通常的方式是通过搜索相关的 Web 服务器响应、标题、URL 参数或特定的技术特征来推断可能的漏洞。以下是一些常见的 FOFA 搜索语法示例:
1. 搜索 URL 参数中包含 id=
,这是常见的 SQL 注入参数:
title="id=" || body="id="
2. 搜索返回中包含 SQL 错误信息(如 MySQL
、SQL syntax
等),这通常是 SQL 注入漏洞的标志:
body="MySQL syntax error" || body="You have an error in your SQL syntax"
3. 搜索 HTTP 响应中包含 SQL 错误提示的目标:
header="sql" || body="sql"
4. 搜索特定 CMS 或框架的已知漏洞(如 PHP、ASP 等):
app="phpMyAdmin"
5. 精确搜索可能存在 SQL 注入的站点:
domain="example.com" && body="SQL syntax"
6. 搜索与数据库相关的错误信息:
body="ODBC" || body="ORA-" || body="SQL Server"
注意:使用这些语法仅作为信息安全研究或合法授权的渗透测试用途。未经授权的扫描和测试行为可能违反法律规定。