你好,我正在开发一个网站,并做一些渗透测试。它建在CakePHP,让我意识到:
如果使用CakePHP的ORM方法(例如find()和 ())和适当的数组表示法(即,),那么CakePHP已经可以保护您免受SQL注入的影响。数组(‘field’=> $value),而不是原始SQL。
但是,我不确定要在输入表单字段中输入哪些数据来测试SQL注入预防。
下面的表名带有简单的VARCHAR属性-
categories: name
clients: address, county, country, name
items: name
statuses: name
这个输入到表单中并提
原发
我们最近收到了IBM的结果,其中一些结果不太合理。
高-盲SQL注入(基于时间的)
Parameter: form:propertyTree:0:j_idt126
Risk(s): It is possible to view, modify or delete database entries and tables
Fix: Review possible solutions for hazardous character injection
第二例盲SQL注入(基于时间的)
URL: https://***/javax.faces.resource/components.j
我正试图在web应用程序中故意打开一个SQL漏洞,看看OpenVAS是否会发现它。
有一个OpenVAS尝试的url,即/news/?group_id=&limit=50&offset=50;select+1+as+id,unix_pw+as+forum_id,+user_name||unix_pw+as+summary+from+users
我有一个简单的NewsPost模型,我已经创建了一个路径,将响应上述网址在我的网络应用程序。
执行的SQL是:SELECT * FROM news_posts WHERE group_id=&limit=50&offset
我正在做一个关于模糊的研究,我想知道标题中问题的答案。cvedetails使用以下类别来处理漏洞:
Bypass a restriction or similar
Cross Site Scripting
Denial of service
Directory Traversal
Execute arbitrary code on vulnerable system
Gain Privileges
Http Response Splitting
Memory Corruption
Obtain information
Overflow vulnerabili