해당 취약점을 들어가면 GET/Search와 마찬가지로 영화 목록을 볼 수 있다. 하지만 POST로 받아오기 때문에 url에 파라미터 값이 존재하지 않는다.

 

 

그렇기 때문에 프록시 도구인 버프스위트를 이용하여 패킷을 가로챈다. 패킷을 가로채면 아래와 같이 요청 메시지 바디 부분에 title과 action 파라미터를 볼 수 있다.

 

 

이제 title에 블라인드 sql 구문을 삽입하여 어떻게 나오는지 확인한다.

 

 

아래와 같이 원래 나오던 영화 목록들이 나온다. 이제 다시 패킷을 가로채서 union 구문을 통해 컬럼 정보를 확인한다.

 

 

아래와 같이 union 구문을 요청한다.

 

 

요청결과 아래와 같이 리스트 목록 외에 직접 작성한 union 구문이 들어간 것을 알 수 있다.

 

 

이제 기존에 사용했던 union 구문을 이용하여 버전 정보를 확인한다.

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (AJAX/JSON/jQuery)  (0) 2017.10.29
[LOW] SQL Injection (POST/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
블로그 이미지

꼴통보안인

,