해당 취약점을 들어가면 GET/Search와 마찬가지로 영화 목록을 볼 수 있다. 하지만 POST로 받아오기 때문에 url에 파라미터 값이 존재하지 않는다.

 

 

그렇기 때문에 프록시 도구인 버프스위트를 이용하여 패킷을 가로챈다. 패킷을 가로채면 아래와 같이 요청 메시지 바디 부분에 title과 action 파라미터를 볼 수 있다.

 

 

이제 title에 블라인드 sql 구문을 삽입하여 어떻게 나오는지 확인한다.

 

 

아래와 같이 원래 나오던 영화 목록들이 나온다. 이제 다시 패킷을 가로채서 union 구문을 통해 컬럼 정보를 확인한다.

 

 

아래와 같이 union 구문을 요청한다.

 

 

요청결과 아래와 같이 리스트 목록 외에 직접 작성한 union 구문이 들어간 것을 알 수 있다.

 

 

이제 기존에 사용했던 union 구문을 이용하여 버전 정보를 확인한다.

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (AJAX/JSON/jQuery)  (0) 2017.10.29
[LOW] SQL Injection (POST/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
블로그 이미지

꼴통보안인

,

해당 취약점을 들어가면 아래와 같이 영화 정보를 선택해서 보여주는 메뉴가 나온다.

 

 

GET/SEARCH 문제와 다르게 텍스트 박스가 없다. 하지만 url을 통해 요청이 가능하다. url에 sql 쿼리문을 넣어본다.

 

 

위와 같이 블라인드 sql 인젝션 구문인 or 1=1#을 대입한 결과 원래 선택헀던 영화 정보가 그대로 나온다. 이제 union sql 인젝션을 이용하여 컬럼 갯수를 파악한다.

 

 

union select all 1,2,3,4,5,6,7# 구문을 대입해본 결과 컬럼갯수는 7개고, title이 두번쨰, release가 3번째, character가 5번째, genre가 4번째인 것을 확인했다. 이제 해당 구문을 토대로 웹 서버 버전 정보를 확인해본다.

 

 

2번째 컬럼인 title에 버전정보가 뜨는것을 확인했다.

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (POST/Select)  (0) 2017.10.29
[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
[LOW] HTML Injection - Reflected (GET)  (0) 2017.09.29
블로그 이미지

꼴통보안인

,

해당 취약점을 들어가면 영화 정보를 알려주는 화면이 나온다. 텍스트에 아무런 입력 없이 search 버튼을 누르면 영화 정보가 나온다.

 

 

여기에 블라인드 SQL 인젝션을 확인해 보기 위해 ' or 1=1#을 입력했다.

 

 

 

입력 결과 영화 정보가 그대로 출력되었다. 결과를 보니 필터링이 제대로 되어있지 않았다. 그래서 ' union select all 1,2,3,4,5#를 시작으로 컬럼 개수를 확인했다. 5개부터 시작한 이유는 화면에 나와있는 컬럼의 개수가 5개(Title, Release, Character, Genre, IMDb)이기 때문에 최소 5개이다. ' union select all 1,2,3,4,5,6,7#을 입력하니 다시 영화 정보가 나왔다. 그리고 맨 마지막 줄에 입력했던 숫자가 나왔다. 컬럼 갯수는 총 7개이다. 그리고 Title은 2번, Release는 3번, Character는 5번, Genre는 4번째 컬럼이였다. 서버 버전 정보가 궁금해서 2번을 @@version으로 바꿔봤다.

 

 

 ' union select all 1,@@version,3,4,5,6,7#을 입력한 결과 Title에 버전정보가 확인되었다.

 

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
[LOW] HTML Injection - Reflected (GET)  (0) 2017.09.29
beebox 설치하기  (0) 2017.09.29
블로그 이미지

꼴통보안인

,