我正试图有意在Web应用程序中打开一个SQL漏洞,以查看OpenVAS是否会选择它。
OpenVAS尝试使用一个URL,即/news/?group_id=&limit=50&offset=50;select+1+as+id,unix_pw+as+forum_id,+user_name||unix_pw+as+summary+from+users
我有一个简单的NewsPost
模型,并且创建了一个将在我的Web应用程序中响应上述url的路由。
要执行的SQL是:SELECT * FROM news_posts WHERE group_id=&limit=50&offset=50;select+1+as+id,unix_pw+as+forum_id,+user_name||unix_pw+as+summary+from+users
。
但是当我看到OpenVAS在服务器上命中该URL时,它不会检测到它是易受攻击的。
所以我想知道,OpenVAS如何确定它是否容易受到攻击?是基于网页返回的内容吗?服务器返回的状态码?还是其他?
OpenVAS(现已成为GVM的一部分)是一个漏洞扫描程序。此类扫描程序正在检查应用程序/系统中的“已知”漏洞,例如CMS / Blog软件中的SQL注入或类似漏洞,例如存在供应商建议或安全研究人员报告。然后根据公开的版本或通过对已知易受攻击的URL /端点的主动检查(例如SQL注入)来进行检查。
[检查OP中提到的SQL注入等未知漏洞需要使用Acunetix或Burp之类的Web应用程序扫描程序,而该程序通常需要漏洞交互程序无法提供的用户交互。
尽管如此,OpenVAS / GVM并不是一个漏洞扫描程序,它具有一些非常基本的Web应用程序扫描程序功能,需要在默认扫描配置中分别启用它们。对于此克隆的“ Full and Fast”扫描配置,搜索以下VT:
名称:全局变量设置家庭:设置OID:1.3.6.1.4.1.25623.1.0.12288
并将“启用常规Web应用程序扫描”配置为“是”。虽然我怀疑是否会发现OP的SQL注入值得尝试。
总结:
免责声明:VT Dev @ Greenbone