shikata ga nai

Private? There is no such things.

再びDVWAのSQL Injection Lowをやってみた

Hello there, ('ω')ノ

 

昨日のセミナーでDVWAについて説明したので。

久しぶりにOWASP BWAのOVAファイルをダウンロードして。

DVWAを起動してみるとレベルによって不具合が見られて。

画面が変わらず。

 

f:id:ThisIsOne:20211031154404p:plain

 

たまたま、VulnHubでダウンロードしていたOVAファイルがあったので。

こちらで起動することに。

 https://www.vulnhub.com/entry/secret-hacker-vulnerable-web-application-server,411/

 

f:id:ThisIsOne:20211031154727p:plain

 

Hackableへのログイン/パスワードは、hackable/hackableで。

 

f:id:ThisIsOne:20211031155232p:plain

 

こちらだとレベルによって画面も変わってうまくいけそうで。

 

f:id:ThisIsOne:20211031155319p:plain

 

とりあえずは、Lowレベルを。

正常動作を確認して。

 

f:id:ThisIsOne:20211031155535p:plain

 

さらにシングルクォーテーションを追加すると下記のような画面が。

うまく処理されていないようで。

 

f:id:ThisIsOne:20211031155640p:plain

 

念のため、リクエスト内容を確認して。

 

f:id:ThisIsOne:20211031155930p:plain

 

今回は、いきなり自動スキャンで検出できるかからスタートを。

 

f:id:ThisIsOne:20211031160231p:plain

 

一応、検出できているようで。

検出された際のリクエストに挿入されたペイロードを確認して。

 

f:id:ThisIsOne:20211031161256p:plain

 

そのレスポンスも確認して。

 

f:id:ThisIsOne:20211031161323p:plain

 

一応、これでも脆弱性ありと言えるのですが。

いつもは、手動でペイロードリストからペイロードをチョイスして。

 

f:id:ThisIsOne:20211031161947p:plain

 

試したりと。

 

f:id:ThisIsOne:20211031161755p:plain

 

ちなみにリクエストを確認すると。

挿入したペイロードのスペースが+に変換されていることに注意しておくべきで。

ここをよく始めたころの方は、見落としていたりと。

 

f:id:ThisIsOne:20211031161912p:plain

 

なので、画面からでなく直接リクエストのパラメータに挿入したいときは。

一度、URLエンコードしてから。

 

f:id:ThisIsOne:20211031162129p:plain


エンコード後のペイロードをパラメータ値として挿入すれば問題はないかと。

f:id:ThisIsOne:20211031162106p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain