bytes.cat

La wiki d'FP d'informàtica

Eines de l'usuari

Eines del lloc


sql_injection

Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
Següent revisió Ambdós costats nova versio
sql_injection [2024/03/19 14:43]
enric_mieza_sanchez [Senzill exemple en PHP]
sql_injection [2024/04/07 20:02]
enric_mieza_sanchez [BURP Suite]
Línia 39: Línia 39:
  
 Referències: Referències:
-  * Pàgina (cachejada) oficial DVWA: http://web.archive.org/web/20181231150718/http://dvwa.co.uk/ +  * Pàgina oficial DVWA: https://github.com/digininja/DVWA 
-  * Versió Docker DVWA: https://hub.docker.com/r/vulnerables/web-dvwa+  * Una versió "cachejada" de l'antiga web oficial: http://web.archive.org/web/20181231150718/http://dvwa.co.uk/ 
 +  * Versió Docker DVWA (obsoleta): https://hub.docker.com/r/vulnerables/web-dvwa
  
-Es pot posar en marxa molt fàcilment amb: +Descarrega el repo oficial i l'aixequem amb docker-compose: 
-  $ docker run --rm -it -p 80:80 vulnerables/web-dvwa+  $ git clone https://github.com/digininja/DVWA 
 +  $ cd DVWA 
 +  $ docker-compose up ---build
  
-Entra amb usuari "admin" i "password".+Podràs visualitzar l'aplicació DVWA a http://localhost:4280 
 + 
 +Entra amb usuari "admin" i "password". Fes el setup per configurar la BD.
  
 Vés a la secció "SQL injection" i prova algun dels atacs que se't puguin acudir. **Pots mirar el codi PHP que s'utilitza amb el botó "View source"**. Vés a la secció "SQL injection" i prova algun dels atacs que se't puguin acudir. **Pots mirar el codi PHP que s'utilitza amb el botó "View source"**.
Línia 64: Línia 69:
 \\ \\
  
-===== BURP Suite =====+===== Proves de seguretat amb BURP Suite =====
  
-BURP Suite és una potent eina per analitzar vulnerabilitats de llocs web.+<WRAP info> 
 +Pots seguir en l'article [[Proves de seguretat]] on aprendràs com fer proves de penetració i informes en aplicacions web. 
 +</WRAP>
  
-Té 3 versions: Community (free), Professional (permet trial de 1 mes) i Enterprise. La versió Community permet fer anàlisis diverses però no permet fer //scan//, que és la opció més potent per fer informes.+\\
  
-Referències: +==== Registre de seqüències d'inici de sessió ==== 
-  Getting started: https://portswigger.net/burp/documentation/desktop/getting-started + 
-  * https://portswigger.net/support/using-burp-to-detect-sql-injection-flaws+Probablement trobis que l'escaneig s'ha fet en mode de seguretat "impossible", pel què el nombre de vulnerabilitats descobertes serà baix. Anem a assegurar que fem un **escaneig en mode de seguretat "low"**. La solució serà que, enlloc de fer un //login// automàtic indicant credencials, iniciarem la sessió amb una seqüència d'entrada que enregistrarem prèviament amb un //plugin// per Chrome:
  
 <WRAP todo> <WRAP todo>
-Exercicis BURP Suite+Escaneig amb seqüència d'ordres d'inici
-  - Descarrega la versió Professional subscriu una //trial key//. +  - Instal·la el navegador Chrome la seva extensió [[https://chromewebstore.google.com/detail/burp-suite-navigation-rec/anpapjclbjicacakeoggghfldppbkepg|Burp Suite Navigation Recorder]]
-  - Segueix el tutorial següent per fer un seguiment de l'activitat+  - Ves a la configuració de l'extensió de Chrome i activa les opcions: 
-  - Fes un //scan// configurant prèviament usuari i contrasenya al menú "Application Login"+    * Permet en mode incògnit 
-  - Elabora un informe de vulnerabilitat per a cadascun dels nivells de seguretat de DVWA.+    * Fixa a la barra d'eines 
 +  - Obre una finestra d'incògnit de Chorme (ho necessitem així perquè és com l'escàner trobarà l'aplicació DVWA quan l'obri per primer cop). 
 +  - Activa l'enregistrament:<code>BURP Suite Navigation Recorder -> New recording</code> 
 +  - Vés a la URL d'inici ''http://localhost:4280'' 
 +  - Fes el login. 
 +  - Comprova que el nivell de seguretat és "impossible" (per defecte ho hauria de ser). 
 +  - Ves a la **secció Scurity** i selecciona el **nivell de seguretat "low"**. 
 +  - Atura la gravació:<code>BURP Suite Navigation recorder -> Stop recording</code> 
 +  - Copia la seqüència d'accions:<code>BURP Suite Navigation recorder -> Copy to clipboard</code> 
 + 
 +Amb la seqüència d'inici de sessions registrada, passarem a configurar un nou escaneig. Enlloc de //login// amb credencials ho farem amb la seqüència registrada: 
 +  - New scan 
 +  - Scan details: URLs to scan ''http://localhost:4280'' (only specified protocols) 
 +  - Excloure paths (ecloem pàgina de //login// perquè ja no calen credencials):<code> 
 +http://localhost:4280/login.php 
 +http://localhost:4280/logout.php 
 +http://localhost:4280/setup.php 
 +http://localhost:4280/security.php</code> 
 +  - Selecciona:<code>Application login -> Use recorded login -> New</code> 
 +    * Enganxa la seqüència d'instruccions de login que hem aconseguit amb el //plugin// de Chrome. 
 +    * Guardem la seqüència amb ''Save to library'' per posteriors scans. 
 +  - Realitza el //scan//
 +  - Elabora un informe HTML de les vulnerabilitats trobades de categoria "High", "Medium" i "Low" (excloem "Info"). Etiqueta'l amb "DVWA security low"
 +  - Compara els resultats dels dos informes.
 </WRAP> </WRAP>
 +
 +Una opció alternativa per assegurar que estem fent un escaneig en el mode adequat seria assegurar que posem les //cookies// adequades amb l'eina //Cookie jar// en //Settings//:
 +  * https://portswigger.net/support/manually-setting-a-cookie-for-burp-suites-crawl-and-audit
 +  * https://portswigger.net/burp/documentation/desktop/settings/sessions
  
 \\ \\
  
sql_injection.txt · Darrera modificació: 2024/04/07 20:06 per enric_mieza_sanchez