Приветствую, друзья! На этот раз разберём тачку с SQLi и WAF на борту. Вспомним как обходить блокировку вредоносных запросов и получим доступ ко всей информации БД сервера. Статья больше рассчитана для новичков и поэтому не содержит каких-то сложных методик. Более опытные хацкеры могут посмотреть разборы статей HTB с SQLi. Там будет больше сложных моментов. Приступим к разбору! В распоряжении у нас только форма авторизации на web-ресурсе. Попробуем вписать креды test:test и посмотрим как на это отреагирует сам сервер. Эту учётку нам дали в описании таска. Первое, что бросается в глаза - поля логина и пароля открытым текстом отражены в URL. Это. конечно, хорошая страшилка для любого кодера или DevOps. Второй момент - нам присвоен ID пользователя после авторизации. Тут вроде всё в норме. При просмотре исходного кода, видим как формируется SQL-запрос. Это явно оставили разработчики таска для наглядности. Попробуем внедрить кавычку в форму с логином, чтобы обнаружить SQLi: test'-- -
test