web-dev-qa-db-ja.com

DVWA:「ハッキングの試みが検出されました...」

こんにちは、こんばんは、

私は最近、ペンテストのスキルを向上させ、メタスプロイタブル2を使用してそれについて詳しく学びました。DVWAでいくつかのことを試しています。今のところ、私はBurp Suiteの基本を学んでいます(より正確には、OWASPトップ10についてもっと学ぼうとしています)。

しかし、私はDVWA SQLiセクションのSQLインジェクションで行き詰まっています。私が次のようなコマンドを実行するときはいつでも:

1 'または' 0 '=' 0

私は言ってページにリダイレクトされます:

ハッキングの試みが検出され、ログに記録されました。

私はいくつかの回避手法を試しましたが、どれも機能していません。私は何か間違ったことをしていますか?誰かアドバイスはありますか?私も次の手順を試しました: https://computersecuritystudent.com/SECURITY_TOOLS/DVWA/DVWAv107/lesson6/index.html これらのコマンドを実行しても同じ結果が得られます...

(そして私と一緒に耐えてください、私は今3〜4か月間ペンテストに取り組んでいます、そしてBurpを使用する/ SQLi試行をするのは初めてです:))

追伸PHPIDSを無効にすることで機能させることは可能ですが、回避してバイパスする方法にも興味があります。

1
Mechamod

1 = 1かどうかをチェックするクエリにいくつかの代替式を使用してみてください。いくつかの例は次のとおりです。

「OR」キーワードがWAFによってキャッチされている場合:

1 && 1 = 1
1 || 1=1

等号(=)がWAFによってキャッチされている場合:

OR 2 between 3 and 1 
or 2 > 1
or 1 < 2

整数ベースの比較がWAFをトリガーしているインスタンスの場合:

OR 'lolol' = 'lol'+'ol' 
OR 'LOL' > 'L'
OR 'LOL' = N'LOL'

私は個人的にDVWAを使用したことはありません(ただし、ライアンデューハーストと一緒に大学に通ったことはありますが、笑)。彼らは1 = 1と同じチェックを別の方法で実行しています。

1
MLT

リンクされている手順で説明されているように、セキュリティ設定が「低」に設定されていますか? DVWAに触れて久しぶりですが、受け取ったメッセージは基本的なWAFが原因であるようです。

SQLi入力の何かに、Webアプリケーションで実行されているコードによってフラグが付けられている可能性があります。クエリ1' or '0'='0は非常に基本的であり、そのような最も単純な課題でのみ機能します。

WAFを回避しながら、同じ悪用の可能性を与えるクエリを作成する方法はたくさんあります。ペイロードを表現する別の方法を見つけるには、SQL構文をさらに読む必要があります。

0
jsaigle

ほとんどの場合、セキュリティ設定は「高」に設定されています-これはサイト上で、またはcookieの「セキュリティ」を通じて変更できます。設定を高くすると、より高度な手法を試すことができます...

Cookieを変更したら、次のように入力してみてください。

' or true;#

これは、セキュリティの低い環境ではうまく機能するようです。

回避してバイパスするには、タイミングメソッドやブラインドSQLiなどを使用する必要があります。幸運を祈ります。

0
0xBEEF