По следам хакеров. Попробуйте решить задачу для специалистов по информационной безопасности

Найдите следы взлома и определите, какую нагрузку в SQL-инъекциях использовал злоумышленник.

По следам хакеров. Попробуйте решить задачу для специалистов по информационной безопасности

Условие

На одном сервере находятся два уязвимых веб-приложения — к слову, очень популярных среди специалистов в сфере информационной безопасности. В сети этого сервера размещен второй хост, с которого зафиксированы попытки эксплуатации уязвимостей веб-приложений.

Задача

Определите по дампу трафика:

  • на каких портах отвечают веб-приложения,
  • какую нагрузку в SQL-инъекции использовал злоумышленник для обхода авторизации в первом приложении,
  • какую нагрузку в SQL-инъекции он использовал для получения логинов и хэшей паролей во втором приложении,
  • решение задач каких известных приложений отражено в дампе?

Файл dump.pcap.

Ответ

Попробуйте решить задачу самостоятельно, а затем сравните свой вариант с нашим.

Ниже показываем только верные ответы. Пошаговое решение вы найдете в Академии Selectel.

На каких портах отвечают приложения?

80/TCP, 5000/TCP

Какую нагрузку в SQL-инъекции использовал злоумышленник для обхода авторизации в первом приложении?

‘ or 1 -- -

Какую нагрузка в SQL-инъекции он использовал для получения логинов и хэшей паролей во втором приложении?

Man%27+union+select+1%2Cuser%28%29%2Cdatabase%28%29%2C%28select+GROUP_CONCAT%28login%2C+%27%5Cn%27%2C+password%2C+%27%5Cn%27%29+from+users%29%2C5%2C6%2C7+--+-

Решение задач каких известных приложений отражено в дампе?

bWAPP, OWASP JuiceShop

Читайте также

22
Начать дискуссию