DVWA: "Rilevato tentativo di hacking ..."

1

Ciao e buona sera,

recentemente ho cercato di migliorare le mie capacità di pentesting e di saperne di più con metasploitable 2. Sto provando alcune cose sul DVWA. Per il momento, sto imparando le basi di Burp Suite (più precisamente sto cercando di saperne di più su OWASP Top ten).

Ma rimango bloccato alle Iniezioni SQL nella sezione SQLi di DVWA. Ogni volta che eseguo un comando come:

1' or '0'='0

Vengo reindirizzato a una pagina che dice:

Hacking attempt detected and logged.

Ho provato alcune tecniche di evasione, ma nessuna di esse funziona. Sto facendo qualcosa di sbagliato? Qualcuno ha un consiglio? Ho anche provato i passaggi da: link , ma ottengo lo stesso risultato eseguendo quei comandi .. .

(E per favore sopportami, sono in pentesting per 3-4 mesi ora e la prima volta usando Burp / facendo tentativi SQLi :))

P.S. ho scoperto che è possibile farlo funzionare disabilitando PHPIDS, ma sono interessato a come evaderlo e bypassarlo anche.

    
posta Mechamod 24.07.2018 - 19:13
fonte

2 risposte

0

Sei sicuro che le tue impostazioni di sicurezza siano impostate su "basso" come indicato nelle istruzioni collegate? È passato un po 'di tempo da quando ho toccato DVWA ma sembra che il messaggio che stai ricevendo sia causato da un WAF di base.

È probabile che qualcosa nel tuo input SQLi venga contrassegnato da un codice in esecuzione nell'applicazione web. La query 1' or '0'='0 è molto di base e funzionerà solo nelle più semplici di queste sfide.

Ci sono molti modi di scrivere query che ti daranno lo stesso potenziale di sfruttamento evitando anche il WAF. Dovresti fare ancora un po 'di lettura nella sintassi SQL per trovare un altro modo per esprimere il tuo payload.

    
risposta data 24.07.2018 - 19:30
fonte
0

Molto probabilmente le tue impostazioni di sicurezza sono impostate su "alto" - Questo può essere modificato sul sito o tramite il cookie "sicurezza". Impostazioni più elevate ti consentono di provare tecniche più avanzate ...

Una volta modificato il cookie, prova a digitare quanto segue nella pagina.

' or true;#

Sembrava funzionare bene per me a bassa sicurezza.

#

Evadere e bypassare richiederebbe l'uso di cose come i metodi di temporizzazione o SQLi cieco. Buona fortuna.

    
risposta data 23.09.2018 - 02:28
fonte

Leggi altre domande sui tag