Académique Documents
Professionnel Documents
Culture Documents
Damn Vulnerable Web App (DVWA) est une application web codée en PHP et utilise une base de
données MySQL, où nous pouvons pratiquer certaines vulnérabilités web courantes avec différents
niveaux de sécurité. Fondamentalement, c'est un endroit où nous pouvons légalement tester nos
compétences en piratage. Dans ce rapport, nous allons seulement parler d'une des attaques dans
DVWA, l'injection SQL.
L'injection SQL, également connue sous le nom de SQLi, est une attaque qui exécute du code SQL
malveillant. SQL lui-même est un langage de requête qui peut accéder, modifier et supprimer des
données. Ainsi, l'injection SQL permet à l'attaquant de faire beaucoup de choses avec la base de
données d'un site web, allant de l'accès à toutes les données de la base de données.
Comme indiqué ci-dessus, DVWA dispose de plusieurs niveaux de sécurité, qui sont bas, moyen, élevé
et impossible.
Low : Vulnérable, aucune mesure de sécurité du tout. Généralement utilisé comme exemple
de mauvaises pratiques de codage sur les sites web.
Medium : Des mesures de sécurité existent mais échouent à sécuriser. Il met au défi les
utilisateurs d'affiner leurs techniques d'exploitation.
High : Pratiques mauvaises plus difficiles ou alternatives (par rapport au niveau de sécurité
moyen).
Impossible : Sécurisé. Utilisé comme comparaison avec le code source vulnérable.
1) Reconnaissance
2) DVWA
Sélectionner les utilisateurs de la table dvwa dans la base de données information-schema.
La table information-schema.tables contient des informations sur les tables d'une base de
données, y compris le nom de la table, le type de table, le nom du schéma, etc
3) SQLMAP
Maintenant que les hachages de mots de passe de l'application web ont été craqués avec succès,
vous pouvez maintenant essayer de vous connecter en tant qu'utilisateur "gordonb" avec le mot de
passe "abc123", tout comme vous le savez déjà pour l'administrateur étant password.
Maintenant, nous nous sommes connectés avec succès en tant qu'utilisateur "gordonb" en se faisant
passer pour Gordon Brown à partir des données volées de la base de données.
Une rapide tentative pour voir si nous avons accès à n'importe quel fichier système par une traversée
de répertoire, et cela montre le succès, nous pourrions utiliser des noms d'utilisateur avec un moteur
de script pour forcer l'entrée dans le système.
4) LOG