shikata ga nai

Private? There is no such things.

再びDVWAのSQL Injection Mediumをやってみた

Hello there, ('ω')ノ

 

今回は、プルダウンメニューなので画面から直接ペイロードは挿入できず。

Lowレベルだとローカルプロキシを使用しなくても脆弱性を検証できるので。

そのようなものは、入門者レベルと考えてみて。

今回のようにローカルプロキシを使用するレベルになると。

初心者レベルの位置づけなのかなあと思ったりもして。

なかなかレベルの切り分けが難しくて。

あとは、手動でペイロードを使用せずに。

アクティブスキャンで見つけ出せるレベルの脆弱性レベルだと。

初心者レベルなのかなあと。

レベルの切り分けは、今後の検討課題でして。

 

さて、正常動作確認から。

 

f:id:ThisIsOne:20211101211408p:plain

 

リクエスト内容を確認して。

 

f:id:ThisIsOne:20211101211529p:plain

 

いつものようにシングルクォーテーションを追加すると。

エラーメッセージで、MySQLだとわかってしまうので脆弱性ありで。

 

f:id:ThisIsOne:20211101212231p:plain

 

ペイロードをチョイスして。

 

f:id:ThisIsOne:20211101212145p:plain

 

ペイロードを挿入してみると不具合が表示され。

 

f:id:ThisIsOne:20211101212124p:plain

 

念のため、アクティブスキャンで検出できるかの確認を。

 

f:id:ThisIsOne:20211101212308p:plain

 

SQLインジェクションは検出できて。

sleepが機能するようなので。

 

f:id:ThisIsOne:20211101212507p:plain

 

もう少しシンプルなペイロードをチョイスして試すことに。

 

f:id:ThisIsOne:20211101213257p:plain

 

画面右下のレスポンス時間で、sleepが機能していることが確認できて。

 

f:id:ThisIsOne:20211101213240p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain