您的位置:首页 > 其它

应用程序报错信息

2016-04-20 16:20 309 查看
1、 数据库名称、版本泄露

2、 物理路径泄露

在渗透测试的时候,我们经常会在URI后面加一个单引号,一回车,啪一下,网页就出错了,但是,你仔细一看,就会发现,出错信息中有的包含了数据库的名称,版本,有的包含了站点的物理路径,有的则包含了本页源代码,有的则包含了数据库配置文件源代码,有的则只是本页源代码数据类型转换的时候出现了错误,这么多的错误,有的错误信息对于我们来说是有用的,而有的错误信息对于我们来讲,没什么太大的意义。

因此,我们怎么才能区分出这些报错信息是有用信息还是无用信息呢?

如果报错信息出在SQL语句中,那么,说明该页面存在SQL注入,如果报错信息出在非SQL语句中(如:数据类型转换出错),那么,说明该页面可能不存在SQL注入,这是判断SQL注入的一个有效法则。

比如,数据库名称或者版本信息已经出现在了报错信息中,那么,可以肯定的是该页面存在SQL注入,这个自己可以慢慢体会下。

既然,该页面已经被肯定有SQL注入,我们就可以深入分析了,通过Python编写一些poc来进一步验证这些SQL注入,也可以直接用Python编写一些exp来利用该SQL注入。

比如,在渗透测试的时候,遇到一个phpMyAdmin数据库可视化管理后台,输入root/root,结果不小心登录进去了,此时,我们可以试一试,在数据库中插入一句话木马,然后,再将该一句话木马导出到网站物理路径或者他的子路径下,但是,此时我们不知道该将一句话木马导出到哪个路径,因为我们不知道网站的物理路径,从而无法实现一句话木马的导出,这个时候,我们就可以通过应用程序报错来寻找这个网站物理路径了,当然,如果你能通过其他方法得到这个物理路径也是可以的。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: