Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
|
sql_injection [2024/04/05 09:24] enric_mieza_sanchez [BURP Suite] |
sql_injection [2025/11/28 14:17] (actual) enric_mieza_sanchez [Senzill exemple en PHP] |
||
|---|---|---|---|
| Línia 28: | Línia 28: | ||
| - Seguint la idea de l' | - Seguint la idea de l' | ||
| - Prova de fer un atac amb 2 sentències SQL seguides, tal i com fa Bobby Tables. | - Prova de fer un atac amb 2 sentències SQL seguides, tal i com fa Bobby Tables. | ||
| - | - Busca com cal fer les consultes PDO de PHP per tal de que deixin de ser vulnerables. [[https://diego.com.es/tutorial-de-pdo|Aquest article | + | - Busca com cal fer les consultes PDO de PHP per tal de que deixin de ser vulnerables. [[https://www.php.net/manual/es/pdostatement.bindparam.php# |
| - Fes un //fork// del projecte al teu compte de Github i soluciona la vulnerabilitat. Anomena el //script// parxejat '' | - Fes un //fork// del projecte al teu compte de Github i soluciona la vulnerabilitat. Anomena el //script// parxejat '' | ||
| + | </ | ||
| + | |||
| + | <WRAP tip> | ||
| + | Per executar els tests us caldrà Firefox-ESR, | ||
| + | |||
| + | Consulteu [[Firefox-ESR]] per instal·lar-ho. | ||
| + | |||
| </ | </ | ||
| Línia 39: | Línia 46: | ||
| Referències: | Referències: | ||
| - | * Pàgina | + | * Pàgina oficial DVWA: https:// |
| - | * Versió Docker DVWA: https:// | + | * Una versió " |
| + | * Versió Docker DVWA (obsoleta): https:// | ||
| - | Es pot posar en marxa molt fàcilment | + | Descarrega el repo oficial i l' |
| - | $ docker | + | $ git clone https:// |
| + | $ cd DVWA | ||
| + | $ docker-compose up -d --build | ||
| - | Entra amb usuari " | + | Podràs visualitzar l' |
| + | |||
| + | Entra amb usuari " | ||
| Vés a la secció "SQL injection" | Vés a la secció "SQL injection" | ||
| Línia 64: | Línia 76: | ||
| \\ | \\ | ||
| - | ===== BURP Suite ===== | + | ===== Proves de seguretat amb BURP Suite ===== |
| - | BURP Suite és una potent eina per analitzar vulnerabilitats de llocs web. | + | < |
| - | + | Pots seguir en l'article [[Proves | |
| - | Té 3 versions: Community (free), Professional (permet trial de 1 mes) i Enterprise. La versió Community permet fer anàlisis diverses però no permet fer //scan//, que és la opció més potent per fer informes. | + | |
| - | + | ||
| - | Referències: | + | |
| - | * Getting started: https:// | + | |
| - | * https:// | + | |
| - | + | ||
| - | < | + | |
| - | Exercicis BURP Suite: | + | |
| - | - Descarrega la versió Professional i subscriu una //trial key//. | + | |
| - | - Segueix el tutorial següent per fer un seguiment de l'activitat. | + | |
| - | - Fes un //scan// directament sobre DVWA. Quantes vulnerabilitats trobes? | + | |
| - | - Fes un //scan// configurant ara usuari i contrasenya al menú " | + | |
| - | + | ||
| - | Ampliació: | + | |
| - | - Elabora un informe de vulnerabilitat per a cadascun dels nivells | + | |
| </ | </ | ||
| - | Configuració d' | + | \\ |
| - | {{: | + | |
| - | \\ | ||