해당 취약점은 실제 CVE-2014-3704에 등록된 취약점이다. Drupal은 블로그 서비스의 한 종류이다. Drupal에서 확인된 SQL Injection 취약점으로 bWAPP를 통해 가상 페이지를 만들었다.

 

 

위와 같이 Drupal을 누르면 아래와 같이 Drupal 블로그로 접속된다.

 

 

username과 password를 통해 로그인하는 로그인 페이지가 나온다. 하지만 직접 가입하지 않는 이상 로그인이 불가능하다. 그래서 아까 bWAPP 페이지에서 HINT를 준 CVE-2014-3704를 눌러서 CVE에 등록된 해당 취약점 정보를 확인한다.

 

 

여기서 exploit-db:34993에 해당하는 링크로 들어간다. 링크를 들어가게 되면 php로 작성된 exploit 코드가 나온다.

 

 

이것을 칼리 리눅스로 다운로드 받는다. 코드를 받은 후 url을 본인의 bWAPP의 drupal 서비스 url로 바꾼다.

 

 

이제 php파일로 해당 파일을 실행한다. 실행하면 username과 비밀번호가 나온다. username과 비밀번호 모두 admin이다.

 

 

이제 맞는지 로그인을 시도한다. 로그인이 되는걸 확인할 수 있다.

 

 

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection Stored(SQLite)  (0) 2017.11.19
[LOW] SQL Injection -Stored (Blog)  (0) 2017.11.14
[LOW] SQL Injection (SQLite)  (0) 2017.11.14
[LOW] SQL Injection (Login Form/Hero)  (0) 2017.10.29
[LOW] SQL Injection (AJAX/JSON/jQuery)  (0) 2017.10.29
블로그 이미지

꼴통보안인

,

해당 취약점으로 들어가면 아래와 같이 영화 검색하는 게시판이 나온다. 그냥 search 버튼을 누르면 모든 영화 목록이 나온다.

 

 

그전에 했던 get/search와 post/search와 비슷한 구조인듯 하다. 하지만 사용하는 db가 다르다. get/search와 post/search는 mysql을 사용하지만 해당 문제는 sqlite를 사용한다. sqlite는 요즘 안드로이드에서 많이 사용하는 db이다. 그래서 일반 db에서 사용하는 version, databases등의 함수가 아닌 다른 함수명을 사용한다.

(참조 : https://www.sqlite.org/lang_corefunc.html#sqlite_version)

여기서 많은 목록중에 db버전을 확인하는 함수를 union 쿼리문을 이용해 대입했다.

(' union select all 1,sqlite_version(),3,4,5,6--)

 

 

위와 같이 3.4.2라는 sqlite 버전이 확인되었다.

블로그 이미지

꼴통보안인

,
9회에서 산업기사는 붙었으나 기사는 1점차로 떨어져서 다시 봤습니다ㅜ
이번엔 바빠서 준비기간도 저번보다 짧았구요..  하지만 시험이 저번과 난이도가 비슷했습니다. 다만 법과 일반쪽에서 많이 나왔더라구요. 쓴다고 꾸역꾸역썼는데 합격할지 모르겠네요.
법, coldsite류, tcp연결과정, icmp flooding, 까나리기법과 aslr, ftp, 스텔스스캔 등의 문제가 출제되었어요.
모두 좋은 결과 있었으면 좋겠습니다. 화이팅하세요!
블로그 이미지

꼴통보안인

,