HTTP Cookie Header | sqlmap --drop-set-cookie parameter

peace_maker

Cadet 4th Year
Registriert
Dez. 2010
Beiträge
108
Hallo liebes CB-Forum,

ich bin mir nicht sicher, ob ich hier im richtigen Bereich poste, aber meine Frage schneidet so viele Themen an, allerdings kommt "Sicherheit" dabei noch am ehesten hin.

Ich habe vor Kurzem angefangen Hacking-Challenges (vulnhub etc.) in meiner Freizeit zu lösen und habe hierzu eine Frage bezüglich SQLMAP und im allgemeinen über Cookies.

Der Parameter --drop-set-cookie blockt bei dem Versuch verschiedene SQL-Injection-Methoden zum laufen zu kriegen die Cookie-Header-responses des Zielsystems. Bei dem betroffenen Zielsystem funktioniert dank diesem Parameter der Angriff unglaublich schnell - wenn er nicht gesetzt ist, versucht sqlmap über die time-based-sql-injection "schnipselweise" an den Inhalt der Datenbanken zu gelangen und braucht ggf. Stunden um einen Teil mühsam herauszufinden.

Meine Frage hierzu wäre | Warum ? |
Ich verstehe nicht inwiefern die gesetzten HTTP-Cookie-Header des Zielsystems den Angriff derart verlangsamen können bzw. das schlichte Blocken den Angriff so viel effizienter macht. Versucht sqlmap sich den HTTP-Cookie-Headern "anzupassen" und hierfür eine alte Session des gekaperten Benutzers zu nutzen und das blocken simuliert quasi einen Browser im incognito mode und der Webserver erlaubts ?

Wäre für jede Art der Erleuchtung sehr dankbar :)

mit freundlichen Grüßen
peace_maker
 
Zurück
Oben