SQL Injection - Umgehen der Anmeldung: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 2: Zeile 2:
 
* Security level: 0
 
* Security level: 0
  
*Aufruf der Anmeldemaske
+
=Ziel=
 +
*Oft sind Anmeldungen datenbankbasiert.
 +
*Test der Anmeldeseite auf Möglichkeiten der Informationsgewinnung.
 +
*Test der Anmeldeseite auf Möglichkeiten der Manipulation.
 +
 
 +
 
 +
=Aufruf der Anmeldemaske=
 
*OWASP 2017 -> A1 Injection (SQL) -> SQLi Bypass Authentication -> Login
 
*OWASP 2017 -> A1 Injection (SQL) -> SQLi Bypass Authentication -> Login
 +
 +
=Informationen sammeln - Versuch einen Fehler zu generieren=
 +
*Eingabe eines einzelnen Anführungszeichens in Einagbefeld Username.
 +
*Ein einzelnes Anführungszeichen ist bei Datenbanken ein spezielles Zeichen.
 +
 
*Eingabe im Namensfeld:
 
*Eingabe im Namensfeld:
 
  ' or 1=1-- -
 
  ' or 1=1-- -

Version vom 15. Juni 2021, 07:41 Uhr

Voraussetzung

  • Security level: 0

Ziel

  • Oft sind Anmeldungen datenbankbasiert.
  • Test der Anmeldeseite auf Möglichkeiten der Informationsgewinnung.
  • Test der Anmeldeseite auf Möglichkeiten der Manipulation.


Aufruf der Anmeldemaske

  • OWASP 2017 -> A1 Injection (SQL) -> SQLi Bypass Authentication -> Login

Informationen sammeln - Versuch einen Fehler zu generieren

  • Eingabe eines einzelnen Anführungszeichens in Einagbefeld Username.
  • Ein einzelnes Anführungszeichen ist bei Datenbanken ein spezielles Zeichen.
  • Eingabe im Namensfeld:
' or 1=1-- -


Mutillidae-1.png

  • Nach Anklicken des Buttons Login ist man als Benutzer admin angemeldet.