Hello there, ('ω')ノ
今回もPortSwiggerへ移動して。

ログイン画面を表示したところで、いきなりアクティブスキャンを。

結果は、下記のとおりで特段なにも見つからず。


ログを見ることで、どこにペイロードを仕掛けているかがわかるので。
ログを見るだけでも初めのころは勉強になるかと。


一般的にいきなりアクティブスキャンはしないのですが。
やりはじめた当初は、このあたりがよく理解できなくて混乱したりと。
本来であれば、正常系と異常系の動作確認をしてからなので。


ここで、アクティブスキャンを開始すると今度はユーザ名等のパラメータを把握して。
SQLインジェクションの暫定結果がでる程度だったのですが。

なぜか、ラボは解決済みとなっていて。

ログを確認してみると、ステータス302でリダイレクトされていて。
本来、ログイン成功しないとリダイレクトされないはずで。
ちなみにパラメータへのペイロードは下記のとおりで。
username=aaa34765377'%20or%207838%3d7838--%20&password=bbb

気になったので、リピータで再現することに。
同じペイロードを挿入して。

Follow redirectionをクリックすると。

リダイレクトされて。

リダイレクト先のページの表示を確認して。

かなり遠回りをしたのですが、あらためて引用符を挿入すると。

Internal Server Errorが表示されたので。
その理由として、この引用符文字がクエリに干渉して。
ここで一重引用符が閉じられて、一重引用符が残ったためで。
ユーザとしてログインして、パスワードフィールドを無視するようにすることに。

ここで、ブルートフォースを仕掛ける際には、admin等のユーザ名やパスワードの。
ワードリストを用意するのですが、脆弱性診断となると。
あらかじめ存在するユーザ等の情報を得られるので必要なかったりと。

さて、下記のようにペイロードを仕掛けてみるとうまくいかなかったので。
admin' or 1=1#

次に下記のペイロードに変更すると。
admin' or 1=1--

クリアできて。

Best regards, (^^ゞ