Тестирајте веб рањивости помоћу Проклето рањиве веб апликације

Преглед садржаја

Циљ је да и почетници и професионални корисници заинтересовани за анализу и решавање безбедносних проблема могу своје знање, вештине и алате ставити на пробу у симулирано окружење, ова врста алати су веома корисни за веб програмере Они могу разумети проблеме које апликација или веб локација могу имати и побољшати програмирање или тражити рањивости.

Иако је већина програмера предузела мере предострожности против потенцијалних рањивости, многе рањивости као нпр Скриптирање више локација (КССС) или СКЛ ињекције, који утичу на безбедност многих веб страница, а самим тим и на кориснике.

У овом водичу ћемо ићи инсталирајте и конфигуришите веб локацију да се користи као тестна лабораторија за ревизије веб безбедности, где ћемо пронаћи различите рањивости, чак и чешће, које предлажу различите нивое тешкоћа у рањивости, које се затим могу анализирати.

Користићемо Дамн Вулнерабилти Веб Апплицатион (ДВВА), то је веб страница за инсталирање на било који сервер који имамо, укључујући и локални да бисмо могли да радимо тестове пентестинга. Можемо га преузети са његове званичне веб странице.

Након преузимања потребан нам је веб сервер или локални сервер како је наведено у упутствима:

  • Како инсталирати Ксампп да бисте свој рачунар претворили у веб сервер
  • Еасипхп преносиви веб сервер

Сада након преузимања зип датотеке Дамн Вулнерабилти Веб Апплицатион (ДВВА), распакујемо је и копирамо у фасциклу нашег веб сервера, у том случају користимо Ксампп под Линуком.

Затим морамо да конфигуришемо базу података, па ћемо ићи са пхпмиадмин -а.

Ако то желимо да урадимо из прозора терминала, користићемо следећу команду, којој можемо приступити путем ссх:

 ссх корисник @ миип
Прво ћемо се пријавити на МиСКЛ сервер из командне линије следећом командом:
 мискл -у корен -п
У овом случају, роот корисник је наведен заставицом -у, а затим се заставица -п користи за означавање да МиСКЛ треба да затражи лозинку. Уносимо приступни кључ да бисмо се могли пријавити на МИСКЛ.

Тада можемо креирати базу података из командне линије:

 креирање базе података двва;
Затим идемо у директориј цонфиг, а затим уређујемо датотеку цонфиг.инц.пхп, овде мењамо податке тако да указују на име базе података, корисника и лозинку за приступ:
 
Спремамо конфигурацију и морамо отићи у претраживач на којем имамо веб и кликнути на Креирање / ресетовање базе података да бисте наставили са инсталацијом.

Затим ћемо креирати податке базе података коју конфигуришемо и можемо видети неке алате које веб доноси.

Затим, након инсталације, када се вратимо на веб хттп: // лоцалхост / двва, добићемо екран за пријављивање:

За приступ веб локацији користићемо следеће податке:

Корисник: админ
Кључ: Лозинка

У левој колони веба имамо мени на крају можемо видети опцију ДВВА СЕЦУРИТИОдавде можемо конфигурисати ниво тешкоћа за рањивости, нивои безбедности су ниски, средњи, високи или немогући.

Ниво безбедности мења ниво рањивости ДВВА -е:

Низак ниво безбедностиОвај ниво безбедности је потпуно рањив и нема никакве мере безбедности, па ће нам омогућити лакше тестирање техника хаковања. Његова употреба треба да буде пример како се рањивости веб апликација манифестују кроз лоше праксе кодирања и да послужи као платформа за подучавање или учење основних техника експлоатације, крековања и хаковања.

Средњи ниво безбедностиОвај ниво служи за приказивање рањивости, при чему програмер није успео да осигура да код и развој немају рањивости.

Висок ниво безбедностиОвај ниво има за циљ да се најнапреднији корисници суоче са средњом тешкоћом, са мешавином лоших програмских пракси у веб коду. Овде можемо испробати напредне технике.

Ниво безбедности је немогућОвај ниво је најсигурнији од свих рањивости. Користи се за упоређивање рањивог изворног кода са сигурним изворним кодом. Овај ниво има за циљ да покаже како веб локација мора бити правилно развијена и како мора да одговори пре могућих напада.

Поставили смо најнижи ниво да бисмо могли да тестирамо различите технике хаковања и откривање рањивости.

Тестирајте Бруте Форце да бисте отворили пријаву помоћу сопствене скрипте
Приступамо линку Бруте Форце и видимо да постоји образац за пријаву, уносимо било који податак у корисничко име и лозинку да не успе и да видимо да ли је дошло до грешке.

Када пријава не успе, видимо урл са унетим подацима, узимајући УРЛ који нам приказује:
хттп: // лоцалхост / двв … види & Пријава = Пријава #,

Стога можемо створити скрипту која тестира различите комбинације корисника и лозинке или користити програм попут кХидра који је графички интерфејс за Хидра или директно из командне линије ако је то једини приступ који имамо путем ССХ -а до сервера.

За инсталирање Хидра користићемо следеће команде:

 судо адд-апт-репоситори ппа: пи-рхо / сецуритисудо апт-гет упдатесудо апт-гет инсталл хидра хидра-гтк
Након инсталирања морат ћемо претраживати или креирати корисничке листе и могуће кључеве у ткт формату или тражити рјечник који ћемо користити као што смо то учинили у водичу.

Такође текстуалну датотеку са именима могућих корисника, можемо користити и неке већ функционалне базе података, попут ових речника скуллсецурити.орг који се користе у многим алатима, антивирусима итд., Који дозвољавају крековање или хаковање лозинки. Сви извори података су бесплатни за коришћење.

Затим ћемо користити хидру са листама које имамо помоћу следећих команди:

 хидра -Л /хоме/иннове/усуариос.ткт -П /хоме/иннове/цлавес.ткт 192.168.0.11 хттп -пост -форм "/двва/логин.пхп:усернаме=^УСЕР^&пассворд=^ПАСС^&Логин=Логин : Пријава није успела "-в 10 -В 

Видимо да су неки резултати позитивни, приказујући зеленом бојом кориснике и лозинку којима је постигнута прихваћена пријава. Ако покушамо са администраторским корисником и лозинком, ући ћемо да видимо корисничку таблу

Рањивост СКЛ Ињецтион
На најнижем нивоу безбедности, веб је рањив на СКЛ убризгавање, пре него што почнемо да убацујемо код у текстуално поље, можемо посматрати код који консултује табелу у ПХП -у која је рањива.

 
Грешка је у томе што податке не треба слати путем ГЕТ -а, већ помоћу ПОСТ -а и друго, мора се проверити да ли пристигли подаци не садрже злонамерни код.

СКЛ израз директно извршава оно што стигне без икаквих контрола или верификације. Дакле, ово чини код рањивим на СКЛ ињекције, на пример можемо добити комплетну листу корисника ако на страници за убризгавање СКЛ -а уместо ИД -а додамо следећи код:

 1 'ИЛИ 1 = 1 УНИОН СЕЛЕЦТ нулл, верзија () #
Резултат ће бити листа корисника.

Такође можемо добити целу листу табела ако применимо следећи код у текстуално поље.

 1 'ИЛИ 1 = 1 УНИОН СЕЛЕЦТ нулл, табле_наме ФРОМ ИНФОРМАТИОН_СЦХЕМА.таблес

Можемо применити друге комбинације да бисмо добили листу корисника и видели податке сваке табеле.

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave