我正试图在web应用程序中故意打开一个SQL漏洞,看看OpenVAS是否会发现它。
有一个OpenVAS尝试的url,即/news/?group_id=&limit=50&offset=50;select+1+as+id,unix_pw+as+forum_id,+user_name||unix_pw+as+summary+from+users
我有一个简单的NewsPost模型,我已经创建了一个路径,将响应上述网址在我的网络应用程序。
执行的SQL是:SELECT * FROM news_posts WHERE group_id=&limit=50&offset
最近,我在我的“个人”VPS上设置了一个网络流量过滤器(防火墙),这样它就可以记录一些关于传入的不想要的包的信息,比如源IP地址和目标端口号。为了简化,每一个未识别的TCP/UDP数据包敲我的服务器门都会被登录到一个文件中。7天后,该过滤器删除了数千个不同的未经授权的请求,8920个不同的来源,总共20489包。
1.203.193.140 : CHINANET Beijing Province Network, China
1.20.241.112 : TOT Public Company Limited, Thailand
1.188.96.44 : China Unico