'Web Hacking/bWAPP'에 해당되는 글 24건

해당 취약점을 들어가면 영화 정보를 알려주는 화면이 나온다. 텍스트에 아무런 입력 없이 search 버튼을 누르면 영화 정보가 나온다.

 

 

여기에 블라인드 SQL 인젝션을 확인해 보기 위해 ' or 1=1#을 입력했다.

 

 

 

입력 결과 영화 정보가 그대로 출력되었다. 결과를 보니 필터링이 제대로 되어있지 않았다. 그래서 ' union select all 1,2,3,4,5#를 시작으로 컬럼 개수를 확인했다. 5개부터 시작한 이유는 화면에 나와있는 컬럼의 개수가 5개(Title, Release, Character, Genre, IMDb)이기 때문에 최소 5개이다. ' union select all 1,2,3,4,5,6,7#을 입력하니 다시 영화 정보가 나왔다. 그리고 맨 마지막 줄에 입력했던 숫자가 나왔다. 컬럼 갯수는 총 7개이다. 그리고 Title은 2번, Release는 3번, Character는 5번, Genre는 4번째 컬럼이였다. 서버 버전 정보가 궁금해서 2번을 @@version으로 바꿔봤다.

 

 

 ' union select all 1,@@version,3,4,5,6,7#을 입력한 결과 Title에 버전정보가 확인되었다.

 

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
[LOW] HTML Injection - Reflected (GET)  (0) 2017.09.29
beebox 설치하기  (0) 2017.09.29
블로그 이미지

꼴통보안인

,

LOW 난이도와 화면은 동일하다. First name과 Last name을 입력하면 Welcome과 함께 출력된다.

 

 

이번엔 LOW에서 사용했던 HTML 문구를 입력해서 LOW레벨과 동일하게 출력되는지 확인했다.

 

 

 

하지만 이번에는 LOW와 결과가 다르다. HTML 문을 입력했지만 일반 텍스트로 인식되었다. HTML문을 인식되게 하기 위해서 사용한 특수문자를 하나씩 url 인코딩해봤다. <는 %3c, >는 %3e, /는 %2f로 인코딩했다. 그래서 First name엔 %3ch1%3eSuccess%3c%2fh1%3e를, Last name에는 %3cimg src="http:%2f%2f192.168.10.144%2fbWAPP%2fimages%2fcc.png%e3%3c%2fimg%3e를 입력했다.

 

요청 결과 Success문구와 트위터를 포함한 여러가지 sns 아이콘이 출력됬다.

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
[LOW] HTML Injection - Reflected (GET)  (0) 2017.09.29
beebox 설치하기  (0) 2017.09.29
블로그 이미지

꼴통보안인

,

HTML Injection - Refelected (GET)의 LOW 난이도를 풀어본다.

 

 

이름과 성을 입력하는 화면이 나온다. First name에는 Gildong, Last name에는 Hong을 입력하여 요청했다.

 

 

 

요청 결과 아래에 Welcome Gildong Hong이라는 메시지를 출력했다.

First name과 Last name에 뭔가 HTML을 넣는 문제 같다. First name에는 <h1>Success</h1>을 넣고, Last name에는 <img src=http://bWAPP아이피/bWAPP/images/cc.png></img>를 넣어 Success문구와 cc.png라는 서버 안의 이미지를 출력해보겠다.

 

 

아래 welcome과 함께 success 문구와 cc마크가 출력되었다.

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
beebox 설치하기  (0) 2017.09.29
블로그 이미지

꼴통보안인

,

비박스(beebox)는 OWASP에서 제공하는 수많은 웹 관련 취약점을 실습할 수 있도록 구성된 가상 애플리케이션이다.

 

비박스를 설치하기 위해서는 아래의 사이트에 들어가서 비박스를 다운받아야 한다.

https://sourceforge.net/projects/bwapp/files/bee-box/

 

 

위 그림과 같은 화면이 나오면 네모표시에 있는 7z파일을 다운받는다. 다운받아서 압축을 풀고, vmware나, virtual box와 같은 가상 머신을 돌리는 프로그램으로 실행시키면 된다.

 

 

여기서 bWAPP - Start를 더블클릭하여 실행하면 로그인 화면이 나온다. 아이디는 bee 비밀번호는 bug로 로그인하면 메인 화면이 나온다.

 

 

화면 오른쪽 위에 choose your bug를 누르면 많은 취약점 예제가 나오고, set your security level를 이용하여 예제의 난이도를 설정할 수 있다. low, medium, high 세 단계의 난이도로 구성되어있다.

 

마지막으로 가상 머신의 네트워크는 NAT로 설정하고, 키보드는 초기에 벨기에어로 설정되어있다. Preference->Keyboard->Layouts->Add-> Korea Republic of로 설정한다.

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
[LOW] HTML Injection - Reflected (GET)  (0) 2017.09.29
블로그 이미지

꼴통보안인

,