해당 취약점은 실제 CVE-2014-3704에 등록된 취약점이다. Drupal은 블로그 서비스의 한 종류이다. Drupal에서 확인된 SQL Injection 취약점으로 bWAPP를 통해 가상 페이지를 만들었다.
위와 같이 Drupal을 누르면 아래와 같이 Drupal 블로그로 접속된다.
username과 password를 통해 로그인하는 로그인 페이지가 나온다. 하지만 직접 가입하지 않는 이상 로그인이 불가능하다. 그래서 아까 bWAPP 페이지에서 HINT를 준 CVE-2014-3704를 눌러서 CVE에 등록된 해당 취약점 정보를 확인한다.
여기서 exploit-db:34993에 해당하는 링크로 들어간다. 링크를 들어가게 되면 php로 작성된 exploit 코드가 나온다.
이것을 칼리 리눅스로 다운로드 받는다. 코드를 받은 후 url을 본인의 bWAPP의 drupal 서비스 url로 바꾼다.
이제 php파일로 해당 파일을 실행한다. 실행하면 username과 비밀번호가 나온다. username과 비밀번호 모두 admin이다.
이제 맞는지 로그인을 시도한다. 로그인이 되는걸 확인할 수 있다.
'Web Hacking > bWAPP' 카테고리의 다른 글
[LOW] SQL Injection Stored(SQLite) (0) | 2017.11.19 |
---|---|
[LOW] SQL Injection -Stored (Blog) (0) | 2017.11.14 |
[LOW] SQL Injection (SQLite) (0) | 2017.11.14 |
[LOW] SQL Injection (Login Form/Hero) (0) | 2017.10.29 |
[LOW] SQL Injection (AJAX/JSON/jQuery) (0) | 2017.10.29 |