Hello there, ('ω')ノ
昨日のセミナーでDVWAについて説明したので。
久しぶりにOWASP BWAのOVAファイルをダウンロードして。
DVWAを起動してみるとレベルによって不具合が見られて。
画面が変わらず。

たまたま、VulnHubでダウンロードしていたOVAファイルがあったので。
こちらで起動することに。
https://www.vulnhub.com/entry/secret-hacker-vulnerable-web-application-server,411/

Hackableへのログイン/パスワードは、hackable/hackableで。

こちらだとレベルによって画面も変わってうまくいけそうで。

とりあえずは、Lowレベルを。
正常動作を確認して。

さらにシングルクォーテーションを追加すると下記のような画面が。
うまく処理されていないようで。

念のため、リクエスト内容を確認して。

今回は、いきなり自動スキャンで検出できるかからスタートを。

一応、検出できているようで。
検出された際のリクエストに挿入されたペイロードを確認して。

そのレスポンスも確認して。

一応、これでも脆弱性ありと言えるのですが。
いつもは、手動でペイロードリストからペイロードをチョイスして。

試したりと。

ちなみにリクエストを確認すると。
挿入したペイロードのスペースが+に変換されていることに注意しておくべきで。
ここをよく始めたころの方は、見落としていたりと。

なので、画面からでなく直接リクエストのパラメータに挿入したいときは。
一度、URLエンコードしてから。

エンコード後のペイロードをパラメータ値として挿入すれば問題はないかと。

Best regards, (^^ゞ