Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
|
sql_injection [2024/04/07 19:07] enric_mieza_sanchez [Registre de seqüències d'inici de sessió] |
sql_injection [2025/11/28 14:17] (actual) enric_mieza_sanchez [Senzill exemple en PHP] |
||
|---|---|---|---|
| Línia 28: | Línia 28: | ||
| - Seguint la idea de l' | - Seguint la idea de l' | ||
| - Prova de fer un atac amb 2 sentències SQL seguides, tal i com fa Bobby Tables. | - Prova de fer un atac amb 2 sentències SQL seguides, tal i com fa Bobby Tables. | ||
| - | - Busca com cal fer les consultes PDO de PHP per tal de que deixin de ser vulnerables. [[https://diego.com.es/tutorial-de-pdo|Aquest article | + | - Busca com cal fer les consultes PDO de PHP per tal de que deixin de ser vulnerables. [[https://www.php.net/manual/es/pdostatement.bindparam.php# |
| - Fes un //fork// del projecte al teu compte de Github i soluciona la vulnerabilitat. Anomena el //script// parxejat '' | - Fes un //fork// del projecte al teu compte de Github i soluciona la vulnerabilitat. Anomena el //script// parxejat '' | ||
| + | </ | ||
| + | |||
| + | <WRAP tip> | ||
| + | Per executar els tests us caldrà Firefox-ESR, | ||
| + | |||
| + | Consulteu [[Firefox-ESR]] per instal·lar-ho. | ||
| + | |||
| </ | </ | ||
| Línia 69: | Línia 76: | ||
| \\ | \\ | ||
| - | ===== BURP Suite ===== | + | ===== Proves de seguretat amb BURP Suite ===== |
| - | + | ||
| - | BURP Suite és una potent eina per analitzar vulnerabilitats de llocs web. | + | |
| - | + | ||
| - | Té 3 versions: Community (free), Professional (permet trial de 1 mes) i Enterprise. La versió Community permet fer anàlisis diverses però no permet fer //scan//, que és la opció més potent per fer informes. | + | |
| - | + | ||
| - | Referències: | + | |
| - | * Getting started: https:// | + | |
| - | * https:// | + | |
| - | * Xuleta per a SQL injections: https:// | + | |
| - | + | ||
| - | <WRAP todo> | + | |
| - | Exercicis BURP Suite: | + | |
| - | - Descarrega la versió Professional i subscriu una //trial key//. | + | |
| - | - Fes un //scan// sobre DVWA anant a '' | + | |
| - | * Apunta | + | |
| - | * Per optimitzar l' | + | |
| - | http:// | + | |
| - | http:// | + | |
| - | http:// | + | |
| - | * Ho pots configurar a< | + | |
| - | * Quantes vulnerabilitats trobes? | + | |
| - | - Fes un //scan// configurant ara usuari i contrasenya al menú " | + | |
| - | - Esbrina el nivell de seguretat de DVWA que s'ha estat utilitzant durant l' | + | |
| - | - Elabora un informe HTML de les vulnerabilitats trobades. Etiqueta' | + | |
| + | <WRAP info> | ||
| + | Pots seguir en l' | ||
| </ | </ | ||
| - | Configuració d' | + | \\ |
| - | {{: | + | |
| - | ==== Registre de seqüències d' | ||
| - | |||
| - | Probablement trobis que l' | ||
| - | |||
| - | <WRAP todo> | ||
| - | Escaneig amb seqüència d' | ||
| - | - Instal·la el navegador Chrome i la seva extensió [[https:// | ||
| - | - Ves a la configuració de l' | ||
| - | * Permet en mode incògnit | ||
| - | * Fixa a la barra d' | ||
| - | - Obre una finestra d' | ||
| - | - Activa l' | ||
| - | - Vés a la URL d' | ||
| - | - Fes el login. | ||
| - | - Comprova que el nivell de seguretat és " | ||
| - | - Ves a la **secció Scurity** i selecciona el **nivell de seguretat " | ||
| - | - Atura la gravació:< | ||
| - | - Copia la seqüència d' | ||
| - | |||
| - | Amb la seqüència d' | ||
| - | - New scan | ||
| - | - Scan details: URLs to scan '' | ||
| - | - Excloure paths (afegim login perquè ja no calen credencials):< | ||
| - | http:// | ||
| - | http:// | ||
| - | http:// | ||
| - | http:// | ||
| - | - Selecciona:< | ||
| - | * Enganxa la seqüència d' | ||
| - | * Guardem la seqüència amb '' | ||
| - | - Realitza el //scan//. | ||
| - | - Elabora un informe HTML i titula' | ||
| - | - Compara els resultats dels dos informes. | ||
| - | </ | ||
| - | |||
| - | |||
| - | \\ | ||