---
tags: CyberEd
---
# Отчёт по лабораторным работам на тему "SQL Injections" Ищенко А.С.
## PortSwigger: [SQL injection vulnerability in WHERE clause allowing retrieval of hidden data](https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data)
Открытие страницы, содержащей потенциально уязвимый параметр запроса, и изменение значения уязвимого параметра (*category*).

Анализ запроса с потенциально уязвимым параметром (*category*) в ПО BurpSuite и сохранение запроса в файл *lab-portswigger-sql-injection-01* для дальнейшего использования в ПО SQLmap.

Попытка автоматизации поиска потенциальной уязвимости с помощью ПО SQLmap. Результат отрицательный, т.к. ПО SQLmap посчитал потенциально уязвимый параметр (*category*) неподверженным воздействию SQL-инъекций.

Попытка ручного поиска потенциальной уязвимости с помощью ПО BurpSuite после отрицательных результатов в ПО SQLmap (определить причину отрицательных результатов ПО SQLmap не удалось).

**Отобразились дополнительные элементы сайта, не удовлетворяющие значению фильтра в параметре (*category*), следовательно, с помощью SQL-инъекции «`'+OR+1=1--`» нарушена работа фильтра.**
---
## PortSwigger: [SQL injection vulnerability allowing login bypass](https://portswigger.net/web-security/sql-injection/lab-login-bypass)
Открытие страницы, содержащей потенциально уязвимый параметр запроса, и попытка подбора значения уязвимого параметра (*username*).

Анализ запроса с потенциально уязвимым параметром (*username*) в ПО BurpSuite и сохранение запроса в файл *lab-portswigger-sql-injection-02* для дальнейшего использования в ПО SQLmap.

Попытка автоматизации поиска потенциальной уязвимости с помощью ПО SQLmap. Результат отрицательный, т.к. ПО SQLmap посчитал потенциально уязвимый параметр (*username*) неподверженным воздействию SQL-инъекций.

Попытка ручного поиска потенциальной уязвимости после отрицательных результатов в ПО SQLmap (определить причину отрицательных результатов ПО SQLmap не удалось).

**Получен доступ к учётной записи administrator, следовательно, с помощью SQL-инъекции «administrator'--» нарушена процедура аутентификации.**

---
## PortSwigger: [SQL injection UNION attack, determining the number of columns returned by the query](https://portswigger.net/web-security/sql-injection/union-attacks/lab-determine-number-of-columns)
Открытие страницы, содержащей потенциально уязвимый параметр запроса, и изменение значения уязвимого параметра (*category*).

Анализ запроса с потенциально уязвимым параметром (*category*) в ПО BurpSuite и сохранение запроса в файл *lab-portswigger-sql-injection-03* для дальнейшего использования в ПО SQLmap.

Попытка автоматизации поиска потенциальной уязвимости с помощью ПО SQLmap. Результат отрицательный, т.к. ПО SQLmap посчитал потенциально уязвимый параметр (*category*) неподверженным воздействию SQL-инъекций.

Попытки ручного поиска потенциальной уязвимости с помощью ПО BurpSuite после отрицательных результатов в ПО SQLmap (определить причину отрицательных результатов ПО SQLmap не удалось).



**Ошибка сервера перестала выводиться, следовательно, с помощью SQL-инъекции «'+UNION+SELECT+NULL,NULL,NULL--» определено количество колонок таблицы, соответствующее количеству аргументов команды SELECT - 3.**
---
## Root Me: [SQL injection - Authentication](https://www.root-me.org/en/Challenges/Web-Server/SQL-injection-authentication)
Открытие страницы, содержащей потенциально уязвимый параметр запроса, и попытка подбора значения уязвимого параметра (*login*).

Анализ запроса с потенциально уязвимым параметром (*login*) в ПО BurpSuite и сохранение запроса в файл *lab-rootme-sql-injection-01* для дальнейшего использования в ПО SQLmap.

Попытка автоматизации поиска потенциальной уязвимости с помощью ПО SQLmap. Результат положительный, т.к. ПО SQLmap посчитал потенциально уязвимый параметр (*login*) подверженным воздействию SQL-инъекций.

Попытка эксплуатации уязвимости параметра (*login*) с помощью ПО SQLmap для получения перечня доступных баз данных. Результат отрицательный, т.к. используемая СУБД SQLite не поддерживает несколько баз данных.

Попытка эксплуатации уязвимости параметра (*login*) с помощью ПО SQLmap для получения перечня доступных таблиц. Результат положительный.

Попытка эксплуатации уязвимости параметра (*login*) с помощью ПО SQLmap для получения содержимого таблицы users. Результат положительный.

Попытка использования полученных данных с помощью ПО SQLmap. Результат положительный.

**Получен доступ к учётной записи admin, следовательно, с помощью ПО SQLmap нарушена процедура аутентификации.**
---
## Root Me: [SQL injection - String](https://www.root-me.org/en/Challenges/Web-Server/SQL-injection-String)
Открытие сайта, содержащего потенциально уязвимую страницу.

Открытие страницы, содержащей потенциально уязвимый параметр запроса, и попытка подбора значения уязвимого параметра (*recherche*).

Анализ запроса с потенциально уязвимым параметром (*recherche*) в ПО BurpSuite и сохранение запроса в файл *lab-rootme-sql-injection-02* для дальнейшего использования в ПО SQLmap.

Попытка автоматизации поиска потенциальной уязвимости с помощью ПО SQLmap. Результат положительный, т.к. ПО SQLmap посчитал потенциально уязвимый параметр (*recherche*) подверженным воздействию SQL-инъекций.

Попытка эксплуатации уязвимости (*recherche*) с помощью ПО SQLmap для получения перечня доступных баз данных. Результат отрицательный, т.к. используемая СУБД SQLite не поддерживает несколько баз данных.

Попытка эксплуатации уязвимости параметра (*recherche*) с помощью ПО SQLmap для получения перечня доступных таблиц. Результат положительный.

Попытка эксплуатации уязвимости параметра (*recherche*) с помощью ПО SQLmap для получения содержимого таблицы users. Результат положительный.

Попытка использования полученных данных с помощью ПО SQLmap. Результат положительный.

**Получен доступ к учётной записи admin, следовательно, с помощью ПО SQLmap нарушена процедура аутентификации.**
---
## RingZer0 Team: [Challenge 1 Bypass me if you can](https://ringzer0ctf.com/challenges/1)
Открытие страницы, содержащей потенциально уязвимый параметр запроса, и попытка подбора значения уязвимого параметра (*username*).

Анализ запроса с потенциально уязвимым параметром (*username*) в ПО BurpSuite и сохранение запроса в файл *lab-ringzer0team-sql-injection-01* для дальнейшего использования в ПО SQLmap.

Попытка автоматизации поиска потенциальной уязвимости с помощью ПО SQLmap. Результат положительный, т.к. ПО SQLmap посчитал потенциально уязвимый параметр (*username*) подверженным воздействию SQL-инъекций.

Попытка эксплуатации уязвимости (*username*) с помощью ПО SQLmap для получения перечня доступных баз данных. Результат положительный.

Попытка эксплуатации уязвимости (*username*) с помощью ПО SQLmap для получения перечня доступных таблиц базы данных chal1. Результат положительный.

Попытка эксплуатации уязвимости (*username*) с помощью ПО SQLmap для получения содержимого таблицы users. Результат положительный.

Попытка использования полученных данных с помощью ПО SQLmap. Результат положительный.

**Получен доступ к учётной записи admin, следовательно, с помощью ПО SQLmap нарушена процедура аутентификации.**
---
###### `CyberEd` `SQLI`