해당 취약점으로 들어가면 아래와 같이 superhero로 로그인하라는 문장과 함께 로그인 폼이 나온다.

 

 

우선 superhero로 로그인 시도를 하기 위해 비밀번호를 1234로 하고 로그인을 시도했다. 시도 결과 아래와 같이 Invalid credentials!라는 문장이 나온다.

 

 

그래서 아이디 값에 '(싱글쿼터)를 넣어서 sql 에러 메시지를 유도했다. 유도 결과 아래와 같이 나왔다.

 

 

id값과 함께 비밀번호 값도 같이 받는 구문으로 되어있는것 같다. 그러면 superhero를 아이디로 입력하고 비밀번호에 참이 되는 블라인드 sql 문(' or 1=1#)을 넣었다. 결과 아래와 같이 Neo를 환영한다는 메시지와 비밀이라고 하는 문장이 나온다.

 

 

 

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] Drupal SQL Injection (Drupageddon)  (0) 2017.11.14
[LOW] SQL Injection (SQLite)  (0) 2017.11.14
[LOW] SQL Injection (AJAX/JSON/jQuery)  (0) 2017.10.29
[LOW] SQL Injection (POST/Select)  (0) 2017.10.29
[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
블로그 이미지

꼴통보안인

,

해당 취약점을 들어가보면 검색창에 한글자만 써도 검색한 글자가 존재하는 검색 내용이 모두 나온다.

 

 

그래서 블라인드 sql 구문을 통해 같은 검색어가 나오나 확인했다. 검색 결과 아래와 같이 모든 영화 목록이 나오는 것을 확인 했다.

 

 

이제 union sql 구문을 통해 컬럼 정보를 확인한다. 아래와 같이 컬럼 갯수를 확인했다.

 

 

이제 위에 구문을 바탕으로 버전 정보를 확인한다.

 

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (SQLite)  (0) 2017.11.14
[LOW] SQL Injection (Login Form/Hero)  (0) 2017.10.29
[LOW] SQL Injection (POST/Select)  (0) 2017.10.29
[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
블로그 이미지

꼴통보안인

,

해당 취약점으로 들어가면 GET/Select와 같은 화면이 나온다. 하지만 POST/Search와 마찬가지로 POST 요청이기 때문에 url에 파라미터 값이 존재하지 않는다.

 

 

버프스위트로 패킷을 잡아서 패킷 요청이 어떤식으로 이루어지는지 확인한다.

 

 

요청 바디 부분에 movie를 이용하여 요청한다. 그렇다면 movie에 블라인드 sql 구문을 넣어 확인한다.

 

 

 

위와 같이 넣으면 아래와 같이 같은 화면이 나온다.

 

 

이제 아래와 같이 union sql 구문을 넣어서 컬럼 정보를 확인한다.

 

 

요청 결과 아래와 같이 나온다. 이제 버전 정보를 확인해본다.

 

 

아래와 같이 union sql 구문을 삽입했다.

 

 

요청 결과 아래와 같이 버전 정보가 나오는 것을 확인했다.

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (Login Form/Hero)  (0) 2017.10.29
[LOW] SQL Injection (AJAX/JSON/jQuery)  (0) 2017.10.29
[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
블로그 이미지

꼴통보안인

,