--- tags: CyberEd --- # Отчёт по лабораторным работам на тему "SQL Injections" Ищенко А.С. ## PortSwigger: [SQL injection vulnerability in WHERE clause allowing retrieval of hidden data](https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data) Открытие страницы, содержащей потенциально уязвимый параметр запроса, и изменение значения уязвимого параметра (*category*). ![](https://i.imgur.com/6O3gQAj.png) Анализ запроса с потенциально уязвимым параметром (*category*) в ПО BurpSuite и сохранение запроса в файл *lab-portswigger-sql-injection-01* для дальнейшего использования в ПО SQLmap. ![](https://i.imgur.com/Abhv13O.png) Попытка автоматизации поиска потенциальной уязвимости с помощью ПО SQLmap. Результат отрицательный, т.к. ПО SQLmap посчитал потенциально уязвимый параметр (*category*) неподверженным воздействию SQL-инъекций. ![](https://i.imgur.com/XfYlNko.png) Попытка ручного поиска потенциальной уязвимости с помощью ПО BurpSuite после отрицательных результатов в ПО SQLmap (определить причину отрицательных результатов ПО SQLmap не удалось). ![](https://i.imgur.com/jhSIDnU.png) **Отобразились дополнительные элементы сайта, не удовлетворяющие значению фильтра в параметре (*category*), следовательно, с помощью SQL-инъекции «`'+OR+1=1--`» нарушена работа фильтра.** --- ## PortSwigger: [SQL injection vulnerability allowing login bypass](https://portswigger.net/web-security/sql-injection/lab-login-bypass) Открытие страницы, содержащей потенциально уязвимый параметр запроса, и попытка подбора значения уязвимого параметра (*username*). ![](https://i.imgur.com/3jLScOW.png) Анализ запроса с потенциально уязвимым параметром (*username*) в ПО BurpSuite и сохранение запроса в файл *lab-portswigger-sql-injection-02* для дальнейшего использования в ПО SQLmap. ![](https://i.imgur.com/nEQuTHt.png) Попытка автоматизации поиска потенциальной уязвимости с помощью ПО SQLmap. Результат отрицательный, т.к. ПО SQLmap посчитал потенциально уязвимый параметр (*username*) неподверженным воздействию SQL-инъекций. ![](https://i.imgur.com/EezLGtn.png) Попытка ручного поиска потенциальной уязвимости после отрицательных результатов в ПО SQLmap (определить причину отрицательных результатов ПО SQLmap не удалось). ![](https://i.imgur.com/iCNXFeh.png) **Получен доступ к учётной записи administrator, следовательно, с помощью SQL-инъекции «administrator'--» нарушена процедура аутентификации.** ![](https://i.imgur.com/JTbq5Yk.png) --- ## PortSwigger: [SQL injection UNION attack, determining the number of columns returned by the query](https://portswigger.net/web-security/sql-injection/union-attacks/lab-determine-number-of-columns) Открытие страницы, содержащей потенциально уязвимый параметр запроса, и изменение значения уязвимого параметра (*category*). ![](https://i.imgur.com/qk3Myxs.png) Анализ запроса с потенциально уязвимым параметром (*category*) в ПО BurpSuite и сохранение запроса в файл *lab-portswigger-sql-injection-03* для дальнейшего использования в ПО SQLmap. ![](https://i.imgur.com/OsFawNS.png) Попытка автоматизации поиска потенциальной уязвимости с помощью ПО SQLmap. Результат отрицательный, т.к. ПО SQLmap посчитал потенциально уязвимый параметр (*category*) неподверженным воздействию SQL-инъекций. ![](https://i.imgur.com/ZFLQtQz.png) Попытки ручного поиска потенциальной уязвимости с помощью ПО BurpSuite после отрицательных результатов в ПО SQLmap (определить причину отрицательных результатов ПО SQLmap не удалось). ![](https://i.imgur.com/vVKTVHo.png) ![](https://i.imgur.com/leHnXC3.png) ![](https://i.imgur.com/b9XLqlJ.png) **Ошибка сервера перестала выводиться, следовательно, с помощью SQL-инъекции «'+UNION+SELECT+NULL,NULL,NULL--» определено количество колонок таблицы, соответствующее количеству аргументов команды SELECT - 3.** --- ## Root Me: [SQL injection - Authentication](https://www.root-me.org/en/Challenges/Web-Server/SQL-injection-authentication) Открытие страницы, содержащей потенциально уязвимый параметр запроса, и попытка подбора значения уязвимого параметра (*login*). ![](https://i.imgur.com/FlztfHT.png) Анализ запроса с потенциально уязвимым параметром (*login*) в ПО BurpSuite и сохранение запроса в файл *lab-rootme-sql-injection-01* для дальнейшего использования в ПО SQLmap. ![](https://i.imgur.com/jidjgeF.png) Попытка автоматизации поиска потенциальной уязвимости с помощью ПО SQLmap. Результат положительный, т.к. ПО SQLmap посчитал потенциально уязвимый параметр (*login*) подверженным воздействию SQL-инъекций. ![](https://i.imgur.com/mDUbqp4.png) Попытка эксплуатации уязвимости параметра (*login*) с помощью ПО SQLmap для получения перечня доступных баз данных. Результат отрицательный, т.к. используемая СУБД SQLite не поддерживает несколько баз данных. ![](https://i.imgur.com/wwIK5Qs.png) Попытка эксплуатации уязвимости параметра (*login*) с помощью ПО SQLmap для получения перечня доступных таблиц. Результат положительный. ![](https://i.imgur.com/1I6mfF7.png) Попытка эксплуатации уязвимости параметра (*login*) с помощью ПО SQLmap для получения содержимого таблицы users. Результат положительный. ![](https://i.imgur.com/Bs3egqc.png) Попытка использования полученных данных с помощью ПО SQLmap. Результат положительный. ![](https://i.imgur.com/FY8V8R1.png) **Получен доступ к учётной записи admin, следовательно, с помощью ПО SQLmap нарушена процедура аутентификации.** --- ## Root Me: [SQL injection - String](https://www.root-me.org/en/Challenges/Web-Server/SQL-injection-String) Открытие сайта, содержащего потенциально уязвимую страницу. ![](https://i.imgur.com/ULRXoUS.png) Открытие страницы, содержащей потенциально уязвимый параметр запроса, и попытка подбора значения уязвимого параметра (*recherche*). ![](https://i.imgur.com/wys5o6x.png) Анализ запроса с потенциально уязвимым параметром (*recherche*) в ПО BurpSuite и сохранение запроса в файл *lab-rootme-sql-injection-02* для дальнейшего использования в ПО SQLmap. ![](https://i.imgur.com/OcIDHXY.png) Попытка автоматизации поиска потенциальной уязвимости с помощью ПО SQLmap. Результат положительный, т.к. ПО SQLmap посчитал потенциально уязвимый параметр (*recherche*) подверженным воздействию SQL-инъекций. ![](https://i.imgur.com/WyROXCc.png) Попытка эксплуатации уязвимости (*recherche*) с помощью ПО SQLmap для получения перечня доступных баз данных. Результат отрицательный, т.к. используемая СУБД SQLite не поддерживает несколько баз данных. ![](https://i.imgur.com/u6yWp6h.png) Попытка эксплуатации уязвимости параметра (*recherche*) с помощью ПО SQLmap для получения перечня доступных таблиц. Результат положительный. ![](https://i.imgur.com/t0U7pbE.png) Попытка эксплуатации уязвимости параметра (*recherche*) с помощью ПО SQLmap для получения содержимого таблицы users. Результат положительный. ![](https://i.imgur.com/OnPkByF.png) Попытка использования полученных данных с помощью ПО SQLmap. Результат положительный. ![](https://i.imgur.com/U3OXOLs.png) **Получен доступ к учётной записи admin, следовательно, с помощью ПО SQLmap нарушена процедура аутентификации.** --- ## RingZer0 Team: [Challenge 1 Bypass me if you can](https://ringzer0ctf.com/challenges/1) Открытие страницы, содержащей потенциально уязвимый параметр запроса, и попытка подбора значения уязвимого параметра (*username*). ![](https://i.imgur.com/Hzlnz7Z.png) Анализ запроса с потенциально уязвимым параметром (*username*) в ПО BurpSuite и сохранение запроса в файл *lab-ringzer0team-sql-injection-01* для дальнейшего использования в ПО SQLmap. ![](https://i.imgur.com/9EAEwUL.png) Попытка автоматизации поиска потенциальной уязвимости с помощью ПО SQLmap. Результат положительный, т.к. ПО SQLmap посчитал потенциально уязвимый параметр (*username*) подверженным воздействию SQL-инъекций. ![](https://i.imgur.com/BpMmam9.png) Попытка эксплуатации уязвимости (*username*) с помощью ПО SQLmap для получения перечня доступных баз данных. Результат положительный. ![](https://i.imgur.com/2yYXU3F.png) Попытка эксплуатации уязвимости (*username*) с помощью ПО SQLmap для получения перечня доступных таблиц базы данных chal1. Результат положительный. ![](https://i.imgur.com/ufFFi4L.png) Попытка эксплуатации уязвимости (*username*) с помощью ПО SQLmap для получения содержимого таблицы users. Результат положительный. ![](https://i.imgur.com/uNivmF1.png) Попытка использования полученных данных с помощью ПО SQLmap. Результат положительный. ![](https://i.imgur.com/vuFAuwX.png) **Получен доступ к учётной записи admin, следовательно, с помощью ПО SQLmap нарушена процедура аутентификации.** --- ###### `CyberEd` `SQLI`