해당 취약점은 SOAP를 사용하는 웹 서비스의 SQL Injection 취약점이다. 접속하여 Go 버튼을 누르면 We have 100 movie tickets available in our stock.이라는 메시지가 나온다. 100장의 티켓을 가지고 있고 예매가 가능하다는 얘기인 것 같다.
url에 &action 앞에 ' or 1=1#을 입력해본다.
입력 결과 100이라는 숫자가 사라졌다. 또한 urlencoding으로 값이 전송되는 것을 url을 통해 확인했다. 그리고 error가 생긴듯 하다. 이번에는 ' or '1'='1을 입력했다.
입력 결과 100이 다시 출력되었다. ' or length(database())=5 and '1'='1을 입력하여 DB명의 길이가 5글자인 것을 확인했다.
' or length(database())=5 and '1'='1 구문을 변경하여 DB명, 테이블명, 컬럼명, 컬럼 내의 데이터 값을 확인할 수 있다.
'Web Hacking > bWAPP' 카테고리의 다른 글
[LOW] HTML Injection - Reflected(POST) (6) | 2017.12.12 |
---|---|
[LOW] XML/XPath Injection (Login Form) (0) | 2017.12.05 |
[LOW] SQL Injection - Blind - Time-Based (0) | 2017.11.19 |
[LOW] SQL Injection - Blind - Boolean-Based (0) | 2017.11.19 |
[LOW] SQL Injection - Stored (User-Agent) (0) | 2017.11.19 |