Laboratoires injection SQL
Sommaire
Tunnel et proxy
Assurez vous que votre connexion fonctionne correction vers les exercices web des labos.
De votre poste personnel, la commande suivante devrait retourner la page Vous Etes Perdu ?:
curl -x socks5h://localhost:2223 http://workspace.kaa/
Même chose avec votre navigateur.
Si ce n’est pas le cas, référez-vous à la section Laboratoires de la page principale. Des chose à vérifier:
- Vous avez une connexion ssh d’établie avec l’option -D 2223.
- Chromium: Vous l’avez bien lancé avec l’option proxy-pac
- Firefox: Vous avez bien configuré comme indiqué et activé le DNS distant.
Exercices
Registre
Disponible sur http://registre.kaa.
Objectifs
- Contournez la page d’authentification
- Trouver le flag qui est caché dans une autre table avec le formulaire niveau 1
- Obtenir le code secret d’Arthur via le formulaire niveau 2
- Lire le fichier /flag.txt présent à la racine du serveur hébergeant le SGBD via le formulaire niveau 3
Back Alley
Disponible sur http://back.alley.kaa.
Objectifs
- Connectez-vous en tant que guest avec mot de passe guest (sans les *)
- Devenez admin
- Récupérez le mot de passe de l’utilisateur admin
Exercices supplémentaires sur les injections SQL: ctf.hackin.ca
Section SQLi de ctf.hackin.ca
Il y a plusieurs défis de pratique à faire sur la plateforme.