По следам хакеров. Попробуйте решить задачу для специалистов по информационной безопасности
Найдите следы взлома и определите, какую нагрузку в SQL-инъекциях использовал злоумышленник.
Условие
На одном сервере находятся два уязвимых веб-приложения — к слову, очень популярных среди специалистов в сфере информационной безопасности. В сети этого сервера размещен второй хост, с которого зафиксированы попытки эксплуатации уязвимостей веб-приложений.
Задача
Определите по дампу трафика:
- на каких портах отвечают веб-приложения,
- какую нагрузку в SQL-инъекции использовал злоумышленник для обхода авторизации в первом приложении,
- какую нагрузку в SQL-инъекции он использовал для получения логинов и хэшей паролей во втором приложении,
- решение задач каких известных приложений отражено в дампе?
Файл dump.pcap.
Ответ
Попробуйте решить задачу самостоятельно, а затем сравните свой вариант с нашим.
Ниже показываем только верные ответы. Пошаговое решение вы найдете в Академии Selectel.
↓
↓
↓
↓
↓
↓
↓
↓
↓
↓
↓
↓
↓
↓
↓
На каких портах отвечают приложения?
80/TCP, 5000/TCP
Какую нагрузку в SQL-инъекции использовал злоумышленник для обхода авторизации в первом приложении?
‘ or 1 -- -
Какую нагрузка в SQL-инъекции он использовал для получения логинов и хэшей паролей во втором приложении?
Man%27+union+select+1%2Cuser%28%29%2Cdatabase%28%29%2C%28select+GROUP_CONCAT%28login%2C+%27%5Cn%27%2C+password%2C+%27%5Cn%27%29+from+users%29%2C5%2C6%2C7+--+-
Решение задач каких известных приложений отражено в дампе?
bWAPP, OWASP JuiceShop