XSS 공격을 데이터베이스에 직접 쓸 수있는 크로스 플랫폼 도구가 있습니까?

StackOverflow https://stackoverflow.com/questions/2453499

  •  20-09-2019
  •  | 
  •  

문제

최근에 찾았습니다 이 블로그 항목 XSS가 데이터베이스에 직접 공격하는 도구에서. 내 응용 프로그램의 약점에 대한 응용 프로그램을 스캔하는 것이 정말 좋은 방법처럼 보입니다.

나는 그것을 실행하려고 노력했다 단핵증, 내 개발 플랫폼은 Linux이기 때문에. 불행히도 그것은 a와 충돌합니다 System.ArgumentNullException 깊은 내부 Microsoft.Practices.EnterpriseLibrary 그리고 나는 소프트웨어에 대한 충분한 정보를 찾을 수없는 것 같습니다 (홈페이지가없고 더 이상 개발이없는 단일 샷 프로젝트 인 것 같습니다).

비슷한 도구를 알고 있습니까? 바람직하게는 다음과 같아야합니다.

  • 크로스 플랫폼 (Java, Python, .NET/Mono, Cross-Platform C조차 괜찮습니다)
  • 오픈 소스 (저는 보안 도구를 감사하는 것을 정말 좋아합니다)
  • 광범위한 DB 제품과 대화 할 수 있습니다 (큰 제품은 가장 중요합니다 : MySQL, Oracle, SQL Server, ...)

편집하다: 내 목표를 명확히하고 싶습니다. 도구를 원합니다. 곧장 글을 씁니다 결과 데이터베이스에 성공적인 XSS/SQL 주입 공격 아이디어는 내 앱의 모든 장소가 정확한지 확인하고 싶다는 것입니다. 출력 인코딩. 처음에 데이터를 감지하고 피하는 것은 완전히 다른 것입니다 (제 3 자 애플리케이션으로 DB에 작성된 데이터를 표시 할 때는 불가능할 수 있습니다).

편집 2 : 위의 링크 된 도구의 저자 인 Corneliu Tusnea는이 도구를 CodePlex에서 무료 소프트웨어로 출시했습니다. http://xssattack.codeplex.com/

도움이 되었습니까?

해결책

Metasploit은 당신이 찾고있는 대부분의 속성을 가지고 있다고 생각합니다. 내가 생각할 수있는 다른 모든 것이 닫힌 소스이기 때문에 그것은 당신이 지정한 모든 것을 가진 유일한 사람 일 수도 있습니다. XSS를 다루는 기존 모듈과 특히 HTTP Microsoft SQL 주사 표 XSS 감염을 엿볼 수있는 모듈이 있습니다. 그 모듈의 소리에서 그것은 당신이하고 싶은 일을 정확하게 수행 할 수 있습니다. 이 프레임 워크는 내가 믿는 루비로 작성되었으며, 필요한/원하는 모듈로 쉽게 확장 할 수 있어야합니다. 도움이되기를 바랍니다.

http://www.metasploit.com/

다른 팁

이것이 당신이 추구하는지 확실하지 않으며, HTTP/HTTPS의 매개 변수 퍼저.

나는 한동안 사용하지 않았지만 IIRC는 귀하와 웹 응용 프로그램 사이에 프록시를 작동 시키며 응답이 "흥미로운"여부를 간주하기 전에 XSS/SQL 주입 공격 문자열을 모든 입력 필드에 삽입합니다. 따라서 응용 프로그램이 취약한 지 여부.

http://www.owasp.org/index.php/category:owasp_webscarab_project

당신의 질문에서 나는 그것이 당신이 찾고있는 퍼저 유형이며, 특히 XSS 및 웹 응용 프로그램을위한 유형이라고 생각합니다. 내가 옳다면 - 그렇다면 그것은 당신을 도울 수 있습니다!

"Jah"가 위에 연결된 Open Web Application Security Project (OWASP)의 일부입니다.

여기에는 일부 XSS 테스트를 수행하는 Firefox 플러그인이 있습니다.http://labs.securitycompass.com/index.php/exploit-me/

내 친구가 계속 말합니다 PHP-ID 꽤 좋습니다. 나는 그것을 직접 시도하지 않았지만 마치 당신의 설명과 대략 일치 할 수있는 것처럼 들립니다.

  • 오픈 소스 (LGPL),
  • 크로스 플랫폼 -PHP는 목록에 없지만 괜찮을까요?
  • "모든 종류의 XSS, SQL 주입, 헤더 주입, 디렉토리 트래버스, RFE/LFI, DOS 및 LDAP 공격"(FAQ에서 나온 것입니다)을 감지합니다.
  • 데이터베이스에 로그를 작성합니다.

나는 당신이 우리에게 지적한 것 외에 그런 도구가 있다고 생각하지 않습니다. 나는 그에 대한 좋은 이유가 있다고 생각합니다. 아마도 모든 출력이 적용 가능한 컨텍스트를 위해 적절하게 인코딩된다는 것을 테스트하는 가장 좋은 방법은 아닙니다.

해당 도구에 대한 읽기부터 임의의 XSS 벡터를 데이터베이스에 삽입 한 다음 해당 벡터 중 어느 것이 성공했는지 확인하기 위해 응용 프로그램을 탐색하는 것입니다. 이것은 오히려 히트 앤 미스 방법론입니다.

훨씬 더 나은 아이디어는 코드 리뷰를 수행하는 것입니다.

이용 가능한 리소스를 살펴 보는 것이 도움이 될 수 있습니다. http://owasp.org - 즉, ASV (Application Security Verification Standard), 테스트 안내서 및 코드 검토 안내서.

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top