Hello there, ('ω')ノ
昨日のセミナーでDVWAについて説明したので。
久しぶりにOWASP BWAのOVAファイルをダウンロードして。
DVWAを起動してみるとレベルによって不具合が見られて。
画面が変わらず。
たまたま、VulnHubでダウンロードしていたOVAファイルがあったので。
こちらで起動することに。
https://www.vulnhub.com/entry/secret-hacker-vulnerable-web-application-server,411/
Hackableへのログイン/パスワードは、hackable/hackableで。
こちらだとレベルによって画面も変わってうまくいけそうで。
とりあえずは、Lowレベルを。
正常動作を確認して。
さらにシングルクォーテーションを追加すると下記のような画面が。
うまく処理されていないようで。
念のため、リクエスト内容を確認して。
今回は、いきなり自動スキャンで検出できるかからスタートを。
一応、検出できているようで。
検出された際のリクエストに挿入されたペイロードを確認して。
そのレスポンスも確認して。
一応、これでも脆弱性ありと言えるのですが。
いつもは、手動でペイロードリストからペイロードをチョイスして。
試したりと。
ちなみにリクエストを確認すると。
挿入したペイロードのスペースが+に変換されていることに注意しておくべきで。
ここをよく始めたころの方は、見落としていたりと。
なので、画面からでなく直接リクエストのパラメータに挿入したいときは。
一度、URLエンコードしてから。
エンコード後のペイロードをパラメータ値として挿入すれば問題はないかと。
Best regards, (^^ゞ