SQL Injection - Umgehen der Anmeldung: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 12: Zeile 12:
  
 
=Informationen sammeln - Versuch einen Fehler zu generieren=
 
=Informationen sammeln - Versuch einen Fehler zu generieren=
*Eingabe eines einzelnen Anführungszeichens in Einagbefeld Username.
+
*Eingabe eines einzelnen Anführungszeichens in Eingabefeld Username.
 
*Ein einzelnes Anführungszeichen ist bei Datenbanken ein spezielles Zeichen.
 
*Ein einzelnes Anführungszeichen ist bei Datenbanken ein spezielles Zeichen.
 +
 +
[[Datei:Mutillidae-1.png]]
  
 
*Eingabe im Namensfeld:
 
*Eingabe im Namensfeld:
Zeile 20: Zeile 22:
  
  
[[Datei:Mutillidae-1.png]]
+
[[Datei:Mutillidae-.png]]
 
*Nach Anklicken des Buttons Login ist man als Benutzer admin angemeldet.
 
*Nach Anklicken des Buttons Login ist man als Benutzer admin angemeldet.

Version vom 15. Juni 2021, 07:43 Uhr

Voraussetzung

  • Security level: 0

Ziel

  • Oft sind Anmeldungen datenbankbasiert.
  • Test der Anmeldeseite auf Möglichkeiten der Informationsgewinnung.
  • Test der Anmeldeseite auf Möglichkeiten der Manipulation.


Aufruf der Anmeldemaske

  • OWASP 2017 -> A1 Injection (SQL) -> SQLi Bypass Authentication -> Login

Informationen sammeln - Versuch einen Fehler zu generieren

  • Eingabe eines einzelnen Anführungszeichens in Eingabefeld Username.
  • Ein einzelnes Anführungszeichen ist bei Datenbanken ein spezielles Zeichen.

Mutillidae-1.png

  • Eingabe im Namensfeld:
' or 1=1-- -


Datei:Mutillidae-.png

  • Nach Anklicken des Buttons Login ist man als Benutzer admin angemeldet.