해당 취약점을 들어가면 영화 정보를 알려주는 화면이 나온다. 텍스트에 아무런 입력 없이 search 버튼을 누르면 영화 정보가 나온다.
여기에 블라인드 SQL 인젝션을 확인해 보기 위해 ' or 1=1#을 입력했다.
입력 결과 영화 정보가 그대로 출력되었다. 결과를 보니 필터링이 제대로 되어있지 않았다. 그래서 ' union select all 1,2,3,4,5#를 시작으로 컬럼 개수를 확인했다. 5개부터 시작한 이유는 화면에 나와있는 컬럼의 개수가 5개(Title, Release, Character, Genre, IMDb)이기 때문에 최소 5개이다. ' union select all 1,2,3,4,5,6,7#을 입력하니 다시 영화 정보가 나왔다. 그리고 맨 마지막 줄에 입력했던 숫자가 나왔다. 컬럼 갯수는 총 7개이다. 그리고 Title은 2번, Release는 3번, Character는 5번, Genre는 4번째 컬럼이였다. 서버 버전 정보가 궁금해서 2번을 @@version으로 바꿔봤다.
' union select all 1,@@version,3,4,5,6,7#을 입력한 결과 Title에 버전정보가 확인되었다.
'Web Hacking > bWAPP' 카테고리의 다른 글
[LOW] SQL Injection (POST/Search) (0) | 2017.10.29 |
---|---|
[LOW] SQL Injection (GET/Select) (0) | 2017.10.29 |
[MEDIUM] HTML Injection - Reflected (GET) (0) | 2017.09.29 |
[LOW] HTML Injection - Reflected (GET) (0) | 2017.09.29 |
beebox 설치하기 (0) | 2017.09.29 |