Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia Següent revisió Ambdós costats nova versio | ||
sql_injection [2024/04/05 09:38] enric_mieza_sanchez [BURP Suite] |
sql_injection [2024/04/07 20:02] enric_mieza_sanchez [BURP Suite] |
||
---|---|---|---|
Línia 39: | Línia 39: | ||
Referències: | Referències: | ||
- | * Pàgina | + | * Pàgina oficial DVWA: https:// |
- | * Una antiga | + | * Una versió " |
* Versió Docker DVWA (obsoleta): https:// | * Versió Docker DVWA (obsoleta): https:// | ||
Línia 48: | Línia 48: | ||
$ docker-compose up -d --build | $ docker-compose up -d --build | ||
- | Entra amb usuari " | + | Podràs visualitzar l' |
+ | |||
+ | Entra amb usuari " | ||
Vés a la secció "SQL injection" | Vés a la secció "SQL injection" | ||
Línia 67: | Línia 69: | ||
\\ | \\ | ||
- | ===== BURP Suite ===== | + | ===== Proves de seguretat amb BURP Suite ===== |
- | BURP Suite és una potent eina per analitzar vulnerabilitats | + | <WRAP info> |
+ | Pots seguir en l' | ||
+ | </ | ||
+ | |||
+ | \\ | ||
- | Té 3 versions: Community (free), Professional (permet trial de 1 mes) i Enterprise. La versió Community permet fer anàlisis diverses però no permet fer //scan//, que és la opció més potent per fer informes. | + | ==== Registre |
- | Referències: | + | Probablement trobis que l' |
- | | + | |
- | * https://portswigger.net/support/using-burp-to-detect-sql-injection-flaws | + | |
- | * Xuleta | + | |
<WRAP todo> | <WRAP todo> | ||
- | Exercicis BURP Suite: | + | Escaneig amb seqüència d' |
- | - Descarrega la versió Professional | + | - Instal·la el navegador Chrome |
- | - Segueix el tutorial següent per fer un seguiment | + | - Ves a la configuració |
- | - Fes un //scan// directament sobre DVWA. Quantes vulnerabilitats trobes? | + | * Permet en mode incògnit |
- | - Fes un //scan// configurant ara usuari | + | * Fixa a la barra d' |
+ | - Obre una finestra d' | ||
+ | - Activa l' | ||
+ | - Vés a la URL d' | ||
+ | - Fes el login. | ||
+ | - Comprova que el nivell de seguretat és " | ||
+ | - Ves a la **secció Scurity** | ||
+ | - Atura la gravació:< | ||
+ | - Copia la seqüència d' | ||
- | Ampliació: | + | Amb la seqüència d' |
- | - Elabora informes | + | - New scan |
+ | - Scan details: URLs to scan '' | ||
+ | - Excloure paths (ecloem pàgina | ||
+ | http:// | ||
+ | http:// | ||
+ | http:// | ||
+ | http:// | ||
+ | - Selecciona:< | ||
+ | * Enganxa la seqüència d' | ||
+ | * Guardem la seqüència amb '' | ||
+ | - Realitza el //scan//. | ||
+ | - Elabora un informe HTML de les vulnerabilitats trobades | ||
- Compara els resultats dels dos informes. | - Compara els resultats dels dos informes. | ||
</ | </ | ||
- | Configuració d'usuari i contrasenya a BURP Suite: | + | Una opció alternativa per assegurar que estem fent un escaneig en el mode adequat seria assegurar que posem les //cookies// adequades amb l'eina //Cookie jar// en // |
- | {{:burp-suite-scan-config.png}} | + | * https:// |
+ | * https:// | ||
\\ | \\ | ||