设置SQL注入蜜罐

问题描述

| 我偶然发现了一个错误地遭受sql注入攻击的网站(该网站容易受到sql注入攻击吗?)。 这使我对尝试的内容以及某个网站上进行攻击尝试的频率感到好奇。 因此,我认为在服务器上设置蜜罐以查看/多久/一次使用“破解程序”尝试访问我的sql数据是很不错的选择。 我可以想到一些基本的东西来吸引它们,例如: /login.PHP/asp网址 /adminlogin.PHP / asp网址 搜索表格 ?id = 111网址 尝试注入某些sql时出现一些虚假的sql错误。 有人有更多/更好的建议/想法/为建立sql注入蜜罐建立了什么吗?     

解决方法

        如果您想设置一个蜜罐,请参阅本文,其中有可注射的样本数据。 http://www.webappsec.org/projects/articles/091007.shtml 您可以在此处下载安装文件:http://www.webappsec.org/projects/articles/091007.zip     ,        使用一个已知漏洞的示例页面来构建您的模型。注入器及其工具的大多数驱动器都将具有字符串进行测试,以测试它们是否知道可以在易受攻击的应用程序空间的子集上工作。 例如: CVE-2011-1546详细介绍了这样一种攻击者可能在Google上发现的东西。 CVE仓库中充斥着诸如此类的报告,因此您有大量的示例页面可以构建。 完成蜜罐设置后,请在Google上为其编制索引。将其与其他任何事物隔离开,您将获得一个基本的sql注入蜜罐。