Vous êtes sur la page 1sur 11

SQL Injection Attack in DVWA

Damn Vulnerable Web App (DVWA) est une application web codée en PHP et utilise une base de
données MySQL, où nous pouvons pratiquer certaines vulnérabilités web courantes avec différents
niveaux de sécurité. Fondamentalement, c'est un endroit où nous pouvons légalement tester nos
compétences en piratage. Dans ce rapport, nous allons seulement parler d'une des attaques dans
DVWA, l'injection SQL.

L'injection SQL, également connue sous le nom de SQLi, est une attaque qui exécute du code SQL
malveillant. SQL lui-même est un langage de requête qui peut accéder, modifier et supprimer des
données. Ainsi, l'injection SQL permet à l'attaquant de faire beaucoup de choses avec la base de
données d'un site web, allant de l'accès à toutes les données de la base de données.
Comme indiqué ci-dessus, DVWA dispose de plusieurs niveaux de sécurité, qui sont bas, moyen, élevé
et impossible.

 Low : Vulnérable, aucune mesure de sécurité du tout. Généralement utilisé comme exemple
de mauvaises pratiques de codage sur les sites web.

 Medium : Des mesures de sécurité existent mais échouent à sécuriser. Il met au défi les
utilisateurs d'affiner leurs techniques d'exploitation.

 High : Pratiques mauvaises plus difficiles ou alternatives (par rapport au niveau de sécurité
moyen).
 Impossible : Sécurisé. Utilisé comme comparaison avec le code source vulnérable.
1) Reconnaissance

2) DVWA
Sélectionner les utilisateurs de la table dvwa dans la base de données information-schema.

La table information-schema.tables contient des informations sur les tables d'une base de
données, y compris le nom de la table, le type de table, le nom du schéma, etc

3) SQLMAP

Lorsque nous exécutons cette commande, nous obtiendrons la base de données.


Cela explorera la base de données DVWA et verra quelles tables sont à l'intérieur.
Explorons les tables de l'utilisateur et voyons les colonnes qui se trouvent dans les tables.
Ensuite, nous pouvons afficher toutes les colonnes qui se trouvent dans la table avec cette
commande :
Simplifiant la charge utile, nous avons seulement l'utilisateur et les mots de passe hachés, et il est
temps de les craquer. en utilisant john the ripper :

Maintenant que les hachages de mots de passe de l'application web ont été craqués avec succès,
vous pouvez maintenant essayer de vous connecter en tant qu'utilisateur "gordonb" avec le mot de
passe "abc123", tout comme vous le savez déjà pour l'administrateur étant password.
Maintenant, nous nous sommes connectés avec succès en tant qu'utilisateur "gordonb" en se faisant
passer pour Gordon Brown à partir des données volées de la base de données.
Une rapide tentative pour voir si nous avons accès à n'importe quel fichier système par une traversée
de répertoire, et cela montre le succès, nous pourrions utiliser des noms d'utilisateur avec un moteur
de script pour forcer l'entrée dans le système.

4) LOG

Vous aimerez peut-être aussi