Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia Següent revisió Ambdós costats nova versio | ||
sql_injection [2024/03/19 14:43] enric_mieza_sanchez [Senzill exemple en PHP] |
sql_injection [2024/04/07 20:02] enric_mieza_sanchez [BURP Suite] |
||
---|---|---|---|
Línia 39: | Línia 39: | ||
Referències: | Referències: | ||
- | * Pàgina | + | * Pàgina oficial DVWA: https:// |
- | * Versió Docker DVWA: https:// | + | * Una versió " |
+ | * Versió Docker DVWA (obsoleta): https:// | ||
- | Es pot posar en marxa molt fàcilment | + | Descarrega el repo oficial i l' |
- | $ docker | + | $ git clone https:// |
+ | $ cd DVWA | ||
+ | $ docker-compose up -d --build | ||
- | Entra amb usuari " | + | Podràs visualitzar l' |
+ | |||
+ | Entra amb usuari " | ||
Vés a la secció "SQL injection" | Vés a la secció "SQL injection" | ||
Línia 64: | Línia 69: | ||
\\ | \\ | ||
- | ===== BURP Suite ===== | + | ===== Proves de seguretat amb BURP Suite ===== |
- | BURP Suite és una potent eina per analitzar vulnerabilitats | + | <WRAP info> |
+ | Pots seguir en l' | ||
+ | </ | ||
- | Té 3 versions: Community (free), Professional (permet trial de 1 mes) i Enterprise. La versió Community permet fer anàlisis diverses però no permet fer //scan//, que és la opció més potent per fer informes. | + | \\ |
- | Referències: | + | ==== Registre de seqüències d' |
- | * Getting started: https:// | + | |
- | * https://portswigger.net/support/using-burp-to-detect-sql-injection-flaws | + | Probablement trobis que l' |
<WRAP todo> | <WRAP todo> | ||
- | Exercicis BURP Suite: | + | Escaneig amb seqüència d' |
- | - Descarrega la versió Professional | + | - Instal·la el navegador Chrome |
- | - Segueix el tutorial següent per fer un seguiment | + | - Ves a la configuració |
- | - Fes un // | + | * Permet en mode incògnit |
- | - Elabora un informe de vulnerabilitat per a cadascun dels nivells de seguretat | + | * Fixa a la barra d' |
+ | - Obre una finestra d' | ||
+ | - Activa l' | ||
+ | - Vés a la URL d' | ||
+ | - Fes el login. | ||
+ | - Comprova que el nivell de seguretat és " | ||
+ | - Ves a la **secció Scurity** i selecciona el **nivell de seguretat " | ||
+ | - Atura la gravació:< | ||
+ | - Copia la seqüència d' | ||
+ | |||
+ | Amb la seqüència d' | ||
+ | - New scan | ||
+ | - Scan details: URLs to scan '' | ||
+ | - Excloure paths (ecloem pàgina de //login// perquè ja no calen credencials):< | ||
+ | http:// | ||
+ | http:// | ||
+ | http:// | ||
+ | http:// | ||
+ | - Selecciona:< | ||
+ | * Enganxa la seqüència d' | ||
+ | * Guardem la seqüència amb '' | ||
+ | - Realitza el //scan//. | ||
+ | - Elabora un informe | ||
+ | - Compara els resultats dels dos informes. | ||
</ | </ | ||
+ | |||
+ | Una opció alternativa per assegurar que estem fent un escaneig en el mode adequat seria assegurar que posem les //cookies// adequades amb l'eina //Cookie jar// en // | ||
+ | * https:// | ||
+ | * https:// | ||
\\ | \\ | ||