Bee-Box, bWAPP (buggy web application), SQL-Injection, Уязвимости

#18 Уязвимость SQL-Injection — Stored (User-Agent).

Здравствуйте, дорогие друзья. Сегодня мы рассмотрим уязвимость SQL-Injection — Stored (User-Agent). Это такая уязвимость, где мы научимся делать SQLi в user-agent.

Перейдем на уязвимую страницу:

Перейдем на уязвимую страницу

Для дальнейшей работы нам понадобится инструмент BurpSuite.

Как сконнектить его, я уже описывал. Просто укажу скриншоты:

коннектим браузер mozilla firefox с burpsuite
выставляем интерфейс в burpsuite для коннекта с mozilla firefox

Перезагрузим страницу и перехватим запрос:

Перезагрузим страницу и перехватим запрос

Отправим полученные данные в «Repeater»:

Отправим полученные данные в «Repeater»:

Заменяем параметр «User-Agent», на одинарную кавычку, и получим результат:

Заменяем параметр «User-Agent», на одинарную кавычку, и получим результат

Видим ошибку в синтаксисе.

Переходим на вкладку «Repeater», и введем следующее выражение для эксперимента «timcore’ , ‘hacking’)#»:

timcore' , 'hacking')#

Получим вывод на странице:

Получим вывод на странице

Теперь давайте попробуем извлечь пароль root для mysql. Переходим в Repeater и составляем выражение: «timcore’,(select password from mysql.user where user=’root’ limit 0,1))#»:

timcore',(select password from mysql.user where user='root' limit 0,1))#

В итоге мы получили захешированный пароль:

В итоге мы получили захешированный пароль

На этом все. Всем хорошего дня!

#1 bWAPP — buggy web application (глючное веб-приложение). Bee-Box. Установка на Virtualbox в Parrot Security OS.

#2 bWAPP (Bee-Box) — первоначальная настройка.

#3 Уязвимость HTMl Injection — Reflected (GET) уровень (Medium).

#4 Уязвимость HTML Injection — Reflected (POST) уровень (Low).

#5 Уязвимость HTML Injection — Reflected (POST) средний уровень.

#6 Уязвимость HTML Injection — Reflected (Current URL) уровень low.

#7 Уязвимость HTML Injection — Stored (Blog).

#8 Уязвимость iFrame-Injection.

#9 Уязвимость — OS Command Injection.

#10 Уязвимость — OS Command Injection (Blind).

#11 Уязвимость — PHP Code Injection.

#12 Уязвимость — Server Side Includes (SSI) — Инъекция.

#13 Уязвимость SQL-Injection (GET/Search).

#14 Уязвимость SQL-Injection (GET/Select).

#15 Уязвимость SQL Injection (POST/Search).

#16 Уязвимость SQL-Injection (POST/Select).

#17 Уязвимость SQL Injection (Login Form/Hero).