发新话题
打印

Sqlmap联合Nginx实现“地毯式”检测网站SQL注入漏洞

Sqlmap联合Nginx实现“地毯式”检测网站SQL注入漏洞

思路
sqlmap可以批量导入http代理的日志,根据日志中的每一个请求进行分析和探测。(可参考sqlmap帮助文档)
所以,我们可以配置nginx记录下网站所有的http请求信息,格式化处理后提供给sqlmap,这样sqlmap就能根据网站的每一个请求进行检测,从而实现最全面的检测效果。

操作步骤
实验环境:centos 6.5 + nginx + sqlmap
1. 配置nginx,记录请求信息
nginx无法记录完整的请求信息(反正我没找到),只能指定相应的字段进行记录,不过够了,关键信息基本都有了。
这里有个细节可以注意下,sqlmap接受的log日志是有一定格式的,所以要拼凑出这个格式。
修改nginx配置文件中的log_format的内容如下:

log_format main '==========================================================================================================$requestCookie: $http_cookieUser-Agent: $http_user_agentContent-Type: $content_typeContent-Length: $content_lengthHost: $host$request_body=====================================================';   #到这结束,注意上面的空行记录的字段分别为:请求行、cookie、agent、content-type、content-length、host、post参数。
这样记录下来post请求参数也能检测了;实际上如果是get请求的话只记录请求行就行了。
配置好后记得重启nginx。
现在日志应该是这个样子了:

2.格式化日志
在linux下换行符是LF,而HTTP协议中要求的换行符为CRLF,所以要替换换行符为CRLF;

方法1
终端执行
perl -p -i -e 's/\n/\r\n/' access.log方法2
使用vi编辑器编辑access.log 在命令模式下输入:set ff=dos 然后保存退出
3.根据日志,执行检测
终端执行:

sqlmap.py  -l  access.log  --batch  -smart可以看到针对日志中的请求记录进行检测了:

Sqlmap联合Nginx实现“地毯式”检测网站SQL注入漏洞占个位 @ WEB安全 2014-11-19 共 4305 人围观,发现 28 个不明物体收藏该文

以安全防御方的角度来看,防御的广度比深度更具优先级,这也是信息安全中木桶原理的体现。
Sqlmap是一个开源的SQL注入漏洞检测工具,Nginx是高性能的WEB服务器。今天我们将二者结合起来,对网站的SQL注入漏洞实现“地毯式”的检测!

思路
sqlmap可以批量导入http代理的日志,根据日志中的每一个请求进行分析和探测。(可参考sqlmap帮助文档)
所以,我们可以配置nginx记录下网站所有的http请求信息,格式化处理后提供给sqlmap,这样sqlmap就能根据网站的每一个请求进行检测,从而实现最全面的检测效果。
操作步骤
实验环境:centos 6.5 + nginx + sqlmap
1. 配置nginx,记录请求信息
nginx无法记录完整的请求信息(反正我没找到),只能指定相应的字段进行记录,不过够了,关键信息基本都有了。
这里有个细节可以注意下,sqlmap接受的log日志是有一定格式的,所以要拼凑出这个格式。
修改nginx配置文件中的log_format的内容如下:
log_format main '==========================================================================================================$requestCookie: $http_cookieUser-Agent: $http_user_agentContent-Type: $content_typeContent-Length: $content_lengthHost: $host$request_body=====================================================';   #到这结束,注意上面的空行记录的字段分别为:请求行、cookie、agent、content-type、content-length、host、post参数。
这样记录下来post请求参数也能检测了;实际上如果是get请求的话只记录请求行就行了。
配置好后记得重启nginx。
现在日志应该是这个样子了:

2.格式化日志
在linux下换行符是LF,而HTTP协议中要求的换行符为CRLF,所以要替换换行符为CRLF;
方法1
终端执行
perl -p -i -e 's/\n/\r\n/' access.log方法2
使用vi编辑器编辑access.log 在命令模式下输入:set ff=dos 然后保存退出
3.根据日志,执行检测
终端执行:
sqlmap.py  -l  access.log  --batch  -smart可以看到针对日志中的请求记录进行检测了:

总结
这个方案的优势在于:可以利用网站的普通访问来帮助我们对网站来进行注入检测,达到“人人为我”的效果,这也算是一种互联网思维吧。
个人拙作,欢迎大家讨论。
Sqlmap联合Nginx实现“地毯式”检测网站SQL注入漏洞占个位 @ WEB安全 2014-11-19 共 4305 人围观,发现 28 个不明物体收藏该文

以安全防御方的角度来看,防御的广度比深度更具优先级,这也是信息安全中木桶原理的体现。
Sqlmap是一个开源的SQL注入漏洞检测工具,Nginx是高性能的WEB服务器。今天我们将二者结合起来,对网站的SQL注入漏洞实现“地毯式”的检测!

思路
sqlmap可以批量导入http代理的日志,根据日志中的每一个请求进行分析和探测。(可参考sqlmap帮助文档)
所以,我们可以配置nginx记录下网站所有的http请求信息,格式化处理后提供给sqlmap,这样sqlmap就能根据网站的每一个请求进行检测,从而实现最全面的检测效果。
操作步骤
实验环境:centos 6.5 + nginx + sqlmap
1. 配置nginx,记录请求信息
nginx无法记录完整的请求信息(反正我没找到),只能指定相应的字段进行记录,不过够了,关键信息基本都有了。
这里有个细节可以注意下,sqlmap接受的log日志是有一定格式的,所以要拼凑出这个格式。
修改nginx配置文件中的log_format的内容如下:
log_format main '==========================================================================================================$requestCookie: $http_cookieUser-Agent: $http_user_agentContent-Type: $content_typeContent-Length: $content_lengthHost: $host$request_body=====================================================';   #到这结束,注意上面的空行记录的字段分别为:请求行、cookie、agent、content-type、content-length、host、post参数。
这样记录下来post请求参数也能检测了;实际上如果是get请求的话只记录请求行就行了。
配置好后记得重启nginx。
现在日志应该是这个样子了:

2.格式化日志
在linux下换行符是LF,而HTTP协议中要求的换行符为CRLF,所以要替换换行符为CRLF;
方法1
终端执行
perl -p -i -e 's/\n/\r\n/' access.log方法2
使用vi编辑器编辑access.log 在命令模式下输入:set ff=dos 然后保存退出
3.根据日志,执行检测
终端执行:
sqlmap.py  -l  access.log  --batch  -smart可以看到针对日志中的请求记录进行检测了:

总结
这个方案的优势在于:可以利用网站的普通访问来帮助我们对网站来进行注入检测,达到“人人为我”的效果,这也算是一种互联网思维吧。
个人拙作,欢迎大家讨论。

TOP

发新话题