SQLids.vbs 0.7:应对复杂网站注入的最终版本

0 下载量 116 浏览量 更新于2024-08-31 收藏 61KB PDF 举报
SQLids.vbs 0.7 是一个针对 SQL 注入攻击的自动化工具,由作者针对某个网站的变态过滤机制特别定制。由于常规的注入检测工具无法有效运行,作者决定编写这个脚本来应对这种情况。该工具主要功能是利用正则表达式进行分析,并通过设置参数来执行 SQL 查询,检测可能存在的注入漏洞。 1. 方法与原理: - 作者认为,对于注入点的过滤过于复杂,可能使用了正则表达式进行精确匹配,这使得一般的 SQL 注入检测工具难以通过。正则表达式的使用可以灵活地识别和解析潜在的注入模式。 - 通过循环结构,当查询返回结果长度超过30个字符时,脚本认为可能是敏感信息,如表名或字段名,但并不排除字段值可能具有较长的情况。然而,这个判断方式并非十分可靠,因为实际数据库中的表名和字段名也可能包含较长的名字。 2. 应用场景与局限性: - SQLids.vbs 主要是用来探测后台管理信息,如管理员的用户名和密码。这些通常不会包含过长的字符串,所以作者选择了一个简单的退出策略。 - 该工具目前仅支持 MSSQL 显错模式,用户需要提供带有错误信息的 URL,例如 `http://ww.x.com/1.asp?id=1limit`,通过不同的参数来执行不同类型的查询,如获取当前权限、数据库名或特定库的表名。 3. 功能与示例: - `cscript sql.vbs urllimit`:用于获取当前的权限等级。 - `cscript sql.vbs urldbname`:获取所有数据库的名字。 - `cscript sql.vbs urltable 库名`:获取指定库中的所有表名。 4. 后续计划: - 工具标记为最终版,暗示作者可能还会对其进行优化,但未来会转向开发图形用户界面 (GUI),以提高用户体验和易用性。 5. 参考资源: - 提供了两个外部链接作为参考,分别是一个技术文章和一个博客,用户可以从中学习更多关于 SQL 注入攻击检测和脚本编程的知识。 尽管SQLids.vbs 0.7在某些情况下能够提供帮助,但它并非万能解,因为依赖于特定的输入处理逻辑和目标环境。对于更全面的 SQL 注入防御,还是推荐使用成熟的 Web 应用安全扫描工具或采用预编译语句和参数化查询等现代安全实践。