shikata ga nai

Private? There is no such things.

MutillidaeⅡで2017>A1>SQLi-ExtractData

Hello guys!

 

前回も同じ内容を書きましたが。

復習ということで。

バージョンアップしたのでOWASP TOP10 2017の内容も見えるように。

脆弱性に興味を持つと。

あちらこちらでOWASP TOP10を目にすることがあり。

ペーパー上では、なんとなく理解したものの実際に体験しないとピンとこなくて。

 

まずは、下記のメニューから。

 OWASP 2017 ⇨ A1 ⇨ SQLi - Extract Data ⇨ User Info(SQL)

 

f:id:ThisIsOne:20191130114424p:plain

 

はじめに登録済みのIDとパスワードで動作を確認して。

 Name:jeremy

 Password:password

 

f:id:ThisIsOne:20191130114607p:plain

 

次にエラーを出してSQL文を確認することに。

 Name:jeremy'

 Password:password

 

f:id:ThisIsOne:20191130114845p:plain

 

では、SQL文を壊すためのペイロードをしかけて。

 Name:jeremy' or 1=1 #

 Password:(パスワードは無視されるので適当に)

accountsテーブルのすべての情報が表示されることに。

 

f:id:ThisIsOne:20191130115328p:plain

SQLインジェクション用のペイロードはいくつもあって。

例えば、下記のようなペイロードを実行すると。

 Name:' or sleep(2)#

しばらくスリープして、レスポンスが戻ってこなく。

なんとも恐ろしいことか。

 

f:id:ThisIsOne:20191130120332p:plain

 

Best regards,

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain