bytes.cat

La wiki d'FP d'informàtica

Eines de l'usuari

Eines del lloc


sql_injection

Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
Següent revisió Ambdós costats nova versio
sql_injection [2024/04/05 09:38]
enric_mieza_sanchez [BURP Suite]
sql_injection [2024/04/07 20:02]
enric_mieza_sanchez [BURP Suite]
Línia 39: Línia 39:
  
 Referències: Referències:
-  * Pàgina (cachejada) oficial DVWA: https://github.com/digininja/DVWA +  * Pàgina oficial DVWA: https://github.com/digininja/DVWA 
-  * Una antiga versió "cachejada": http://web.archive.org/web/20181231150718/http://dvwa.co.uk/+  * Una versió "cachejada" de l'antiga web oficial: http://web.archive.org/web/20181231150718/http://dvwa.co.uk/
   * Versió Docker DVWA (obsoleta): https://hub.docker.com/r/vulnerables/web-dvwa   * Versió Docker DVWA (obsoleta): https://hub.docker.com/r/vulnerables/web-dvwa
  
Línia 48: Línia 48:
   $ docker-compose up -d --build   $ docker-compose up -d --build
  
-Entra amb usuari "admin" i "password".+Podràs visualitzar l'aplicació DVWA a http://localhost:4280 
 + 
 +Entra amb usuari "admin" i "password". Fes el setup per configurar la BD.
  
 Vés a la secció "SQL injection" i prova algun dels atacs que se't puguin acudir. **Pots mirar el codi PHP que s'utilitza amb el botó "View source"**. Vés a la secció "SQL injection" i prova algun dels atacs que se't puguin acudir. **Pots mirar el codi PHP que s'utilitza amb el botó "View source"**.
Línia 67: Línia 69:
 \\ \\
  
-===== BURP Suite =====+===== Proves de seguretat amb BURP Suite =====
  
-BURP Suite és una potent eina per analitzar vulnerabilitats de llocs web.+<WRAP info> 
 +Pots seguir en l'article [[Proves de seguretat]] on aprendràs com fer proves de penetració i informes en aplicacions web. 
 +</WRAP> 
 + 
 +\\
  
-Té 3 versions: Community (free), Professional (permet trial de 1 mes) i Enterprise. La versió Community permet fer anàlisis diverses però no permet fer //scan//, que és la opció més potent per fer informes.+==== Registre de seqüències d'inici de sessió ====
  
-Referències: +Probablement trobis que l'escaneig s'ha fet en mode de seguretat "impossible", pel què el nombre de vulnerabilitats descobertes serà baix. Anem a assegurar que fem un **escaneig en mode de seguretat "low"**. La solució serà que, enlloc de fer un //login// automàtic indicant credencials, iniciarem la sessió amb una seqüència d'entrada que enregistrarem prèviament amb un //plugin// per Chrome:
-  Getting started: https://portswigger.net/burp/documentation/desktop/getting-started +
-  * https://portswigger.net/support/using-burp-to-detect-sql-injection-flaws +
-  * Xuleta per a SQL injectionshttps://www.invicti.com/blog/web-security/sql-injection-cheat-sheet/+
  
 <WRAP todo> <WRAP todo>
-Exercicis BURP Suite+Escaneig amb seqüència d'ordres d'inici
-  - Descarrega la versió Professional subscriu una //trial key//. +  - Instal·la el navegador Chrome la seva extensió [[https://chromewebstore.google.com/detail/burp-suite-navigation-rec/anpapjclbjicacakeoggghfldppbkepg|Burp Suite Navigation Recorder]]
-  - Segueix el tutorial següent per fer un seguiment de l'activitat. +  - Ves a la configuració de l'extensió de Chrome i activa les opcions: 
-  - Fes un //scan// directament sobre DVWA. Quantes vulnerabilitats trobes? +    * Permet en mode incògnit 
-  - Fes un //scan// configurant ara usuari contrasenya al menú "Application Login"Quantes en trobes ara?+    * Fixa a la barra d'eines 
 +  - Obre una finestra d'incògnit de Chorme (ho necessitem així perquè és com l'escàner trobarà l'aplicació DVWA quan l'obri per primer cop)
 +  - Activa l'enregistrament:<code>BURP Suite Navigation Recorder -> New recording</code> 
 +  - Vés a la URL d'inici ''http://localhost:4280'' 
 +  - Fes el login. 
 +  - Comprova que el nivell de seguretat és "impossible" (per defecte ho hauria de ser). 
 +  - Ves a la **secció Scurity** selecciona el **nivell de seguretat "low"**. 
 +  - Atura la gravació:<code>BURP Suite Navigation recorder -> Stop recording</code> 
 +  - Copia la seqüència d'accions:<code>BURP Suite Navigation recorder -> Copy to clipboard</code>
  
-Ampliació+Amb la seqüència d'inici de sessions registrada, passarem a configurar un nou escaneig. Enlloc de //login// amb credencials ho farem amb la seqüència registrada
-  - Elabora informes de vulnerabilitat per als nivells de seguretat de DVWA "low" (el què hem fet abansi per al nivell "Impossible".+  - New scan 
 +  - Scan details: URLs to scan ''http://localhost:4280'' (only specified protocols) 
 +  - Excloure paths (ecloem pàgina de //login// perquè ja no calen credencials):<code> 
 +http://localhost:4280/login.php 
 +http://localhost:4280/logout.php 
 +http://localhost:4280/setup.php 
 +http://localhost:4280/security.php</code> 
 +  - Selecciona:<code>Application login -> Use recorded login -> New</code> 
 +    * Enganxa la seqüència d'instruccions de login que hem aconseguit amb el //plugin// de Chrome. 
 +    * Guardem la seqüència amb ''Save to library'' per posteriors scans. 
 +  - Realitza el //scan//. 
 +  - Elabora un informe HTML de les vulnerabilitats trobades de categoria "High", "Medium" i "Low" (excloem "Info"). Etiqueta'l amb "DVWA security low".
   - Compara els resultats dels dos informes.   - Compara els resultats dels dos informes.
 </WRAP> </WRAP>
  
-Configuració d'usuari i contrasenya a BURP Suite+Una opció alternativa per assegurar que estem fent un escaneig en el mode adequat seria assegurar que posem les //cookies// adequades amb l'eina //Cookie jar// en //Settings//
-{{:burp-suite-scan-config.png}}+  * https://portswigger.net/support/manually-setting-a-cookie-for-burp-suites-crawl-and-audit 
 +  * https://portswigger.net/burp/documentation/desktop/settings/sessions
  
 \\ \\
  
sql_injection.txt · Darrera modificació: 2024/04/07 20:06 per enric_mieza_sanchez