欲知问题答案,请访问http://mdsec.net/wahh。
(1)如果要通过实施UNION攻击利用SQL缺陷获取数据,但是并不知道最初的查询返回的列数,如何才能查明这个值?
(2)已经确定一个字符串参数中的SQL注入漏洞,已经确信数据库为MS-SQL或Oracle,但当前无法获得任何数据或错误消息确定到底是哪个数据库。如何才能查明这一点?
(3)已经在应用程序的许多位置提交了一个单引号,并通过得到的错误消息确定几个潜在的SQL注入漏洞。下列哪一种方法能够以最快的速度确定专门设计的输入是否会对应用程序的处理过程造成影响?
(a)注册一个新用户
(b)更新个人资料
(c)注销服务
(4)在登录功能中发现一个SQL注入漏洞,试图使用输入' or 1=1--避开登录,但攻击没有成功,生成的错误消息表明--字符串被应用程序的输入过滤删除。如何解决这个问题?
(5)已经发现一个SQL注入漏洞,但由于应用程序允许任何包含空白符的输入,无法实施任何有用的攻击。如何解除这种限制?
(6)在将其合并到SQL查询之前,应用程序并不配对用户输入中出现的所有单引号。假设已经在一个数字字段中发现一个SQL注入漏洞,但需要在一个攻击有效载荷中使用一个字符串值。不使用单引号,如何在查询中插入字符串?
(7)在极少数情况下,应用程序在用户提交的输入中使用参数化查询,以不安全的方式建立 动态SQL查询。什么时候会出现这种情况?
(8)假设已经提升了在应用程序中的权限,现在完全拥有管理员访问权限,这时如果在某个用户管理功能中发现一个SQL注入漏洞,如何利用这个漏洞进一步扩大攻击范围?
(9)在攻击一个并未保存任何敏感数据、也未实施任何验证或访问控制机制的应用程序的情况下,如何排列下列漏洞的重要性?
(a)SQL注入
(b)XPath注入
(c)OS命令注入
(10)假如正在检测一个允许搜索个人资料的应用程序功能,并且怀疑该功能正访问某数据库或Active Directory后端。如何确定到底是哪一种情况?