我偶然发现了一个容易受到SQL注入攻击的网站(Is this site vulnerable to an SQL injection attack?)。
这使我对在某些网站上尝试的内容和攻击尝试的频率感到好奇。
所以我认为在我的服务器上设置一个蜜罐来查看是否/经常/使用什么技术'破解者'尝试访问我的SQL数据会很酷。
我可以想到一些基本的东西来吸引他们,比如:
/login.php / asp url
/adminlogin.php / asp url
搜索表单
?id = 111 url
在尝试注入一些SQL时出现一些假的SQL错误。
任何人都有更多/更好的建议/想法/设置一个用于SQL注入的蜜罐?
答案 0 :(得分:1)
使用具有已知漏洞的示例页面来构建模拟。注入器及其工具的大多数驱动器将具有测试的字符串,他们知道这些字符串将在易受攻击的应用程序空间的子集上工作。
例如: CVE-2011-1546详细介绍了一个攻击者可能在谷歌上发现的东西。 CVE回购充满了诸如此类的报告,因此您可以从示例中构建大量页面。
完成蜜罐设置后,请在google上对其进行索引。保持它与其他任何东西隔离,你有一个基本的SQL注入蜜罐。
答案 1 :(得分:1)
如果你想设置一个蜜罐,请看这篇文章,它有可注射的样本数据。
http://www.webappsec.org/projects/articles/091007.shtml
您可以在此处下载安装文件:http://www.webappsec.org/projects/articles/091007.zip