해당 취약점을 들어가면 영화 정보를 알려주는 화면이 나온다. 텍스트에 아무런 입력 없이 search 버튼을 누르면 영화 정보가 나온다.

 

 

여기에 블라인드 SQL 인젝션을 확인해 보기 위해 ' or 1=1#을 입력했다.

 

 

 

입력 결과 영화 정보가 그대로 출력되었다. 결과를 보니 필터링이 제대로 되어있지 않았다. 그래서 ' union select all 1,2,3,4,5#를 시작으로 컬럼 개수를 확인했다. 5개부터 시작한 이유는 화면에 나와있는 컬럼의 개수가 5개(Title, Release, Character, Genre, IMDb)이기 때문에 최소 5개이다. ' union select all 1,2,3,4,5,6,7#을 입력하니 다시 영화 정보가 나왔다. 그리고 맨 마지막 줄에 입력했던 숫자가 나왔다. 컬럼 갯수는 총 7개이다. 그리고 Title은 2번, Release는 3번, Character는 5번, Genre는 4번째 컬럼이였다. 서버 버전 정보가 궁금해서 2번을 @@version으로 바꿔봤다.

 

 

 ' union select all 1,@@version,3,4,5,6,7#을 입력한 결과 Title에 버전정보가 확인되었다.

 

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
[LOW] HTML Injection - Reflected (GET)  (0) 2017.09.29
beebox 설치하기  (0) 2017.09.29
블로그 이미지

꼴통보안인

,