해당 취약점으로 들어가면 아래와 같이 superhero로 로그인하라는 문장과 함께 로그인 폼이 나온다.

 

 

우선 superhero로 로그인 시도를 하기 위해 비밀번호를 1234로 하고 로그인을 시도했다. 시도 결과 아래와 같이 Invalid credentials!라는 문장이 나온다.

 

 

그래서 아이디 값에 '(싱글쿼터)를 넣어서 sql 에러 메시지를 유도했다. 유도 결과 아래와 같이 나왔다.

 

 

id값과 함께 비밀번호 값도 같이 받는 구문으로 되어있는것 같다. 그러면 superhero를 아이디로 입력하고 비밀번호에 참이 되는 블라인드 sql 문(' or 1=1#)을 넣었다. 결과 아래와 같이 Neo를 환영한다는 메시지와 비밀이라고 하는 문장이 나온다.

 

 

 

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] Drupal SQL Injection (Drupageddon)  (0) 2017.11.14
[LOW] SQL Injection (SQLite)  (0) 2017.11.14
[LOW] SQL Injection (AJAX/JSON/jQuery)  (0) 2017.10.29
[LOW] SQL Injection (POST/Select)  (0) 2017.10.29
[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
블로그 이미지

꼴통보안인

,

해당 취약점을 들어가보면 검색창에 한글자만 써도 검색한 글자가 존재하는 검색 내용이 모두 나온다.

 

 

그래서 블라인드 sql 구문을 통해 같은 검색어가 나오나 확인했다. 검색 결과 아래와 같이 모든 영화 목록이 나오는 것을 확인 했다.

 

 

이제 union sql 구문을 통해 컬럼 정보를 확인한다. 아래와 같이 컬럼 갯수를 확인했다.

 

 

이제 위에 구문을 바탕으로 버전 정보를 확인한다.

 

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (SQLite)  (0) 2017.11.14
[LOW] SQL Injection (Login Form/Hero)  (0) 2017.10.29
[LOW] SQL Injection (POST/Select)  (0) 2017.10.29
[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
블로그 이미지

꼴통보안인

,

해당 취약점으로 들어가면 GET/Select와 같은 화면이 나온다. 하지만 POST/Search와 마찬가지로 POST 요청이기 때문에 url에 파라미터 값이 존재하지 않는다.

 

 

버프스위트로 패킷을 잡아서 패킷 요청이 어떤식으로 이루어지는지 확인한다.

 

 

요청 바디 부분에 movie를 이용하여 요청한다. 그렇다면 movie에 블라인드 sql 구문을 넣어 확인한다.

 

 

 

위와 같이 넣으면 아래와 같이 같은 화면이 나온다.

 

 

이제 아래와 같이 union sql 구문을 넣어서 컬럼 정보를 확인한다.

 

 

요청 결과 아래와 같이 나온다. 이제 버전 정보를 확인해본다.

 

 

아래와 같이 union sql 구문을 삽입했다.

 

 

요청 결과 아래와 같이 버전 정보가 나오는 것을 확인했다.

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (Login Form/Hero)  (0) 2017.10.29
[LOW] SQL Injection (AJAX/JSON/jQuery)  (0) 2017.10.29
[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
블로그 이미지

꼴통보안인

,

해당 취약점을 들어가면 GET/Search와 마찬가지로 영화 목록을 볼 수 있다. 하지만 POST로 받아오기 때문에 url에 파라미터 값이 존재하지 않는다.

 

 

그렇기 때문에 프록시 도구인 버프스위트를 이용하여 패킷을 가로챈다. 패킷을 가로채면 아래와 같이 요청 메시지 바디 부분에 title과 action 파라미터를 볼 수 있다.

 

 

이제 title에 블라인드 sql 구문을 삽입하여 어떻게 나오는지 확인한다.

 

 

아래와 같이 원래 나오던 영화 목록들이 나온다. 이제 다시 패킷을 가로채서 union 구문을 통해 컬럼 정보를 확인한다.

 

 

아래와 같이 union 구문을 요청한다.

 

 

요청결과 아래와 같이 리스트 목록 외에 직접 작성한 union 구문이 들어간 것을 알 수 있다.

 

 

이제 기존에 사용했던 union 구문을 이용하여 버전 정보를 확인한다.

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (AJAX/JSON/jQuery)  (0) 2017.10.29
[LOW] SQL Injection (POST/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
블로그 이미지

꼴통보안인

,

해당 취약점을 들어가면 아래와 같이 영화 정보를 선택해서 보여주는 메뉴가 나온다.

 

 

GET/SEARCH 문제와 다르게 텍스트 박스가 없다. 하지만 url을 통해 요청이 가능하다. url에 sql 쿼리문을 넣어본다.

 

 

위와 같이 블라인드 sql 인젝션 구문인 or 1=1#을 대입한 결과 원래 선택헀던 영화 정보가 그대로 나온다. 이제 union sql 인젝션을 이용하여 컬럼 갯수를 파악한다.

 

 

union select all 1,2,3,4,5,6,7# 구문을 대입해본 결과 컬럼갯수는 7개고, title이 두번쨰, release가 3번째, character가 5번째, genre가 4번째인 것을 확인했다. 이제 해당 구문을 토대로 웹 서버 버전 정보를 확인해본다.

 

 

2번째 컬럼인 title에 버전정보가 뜨는것을 확인했다.

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (POST/Select)  (0) 2017.10.29
[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
[LOW] HTML Injection - Reflected (GET)  (0) 2017.09.29
블로그 이미지

꼴통보안인

,

해당 취약점을 들어가면 영화 정보를 알려주는 화면이 나온다. 텍스트에 아무런 입력 없이 search 버튼을 누르면 영화 정보가 나온다.

 

 

여기에 블라인드 SQL 인젝션을 확인해 보기 위해 ' or 1=1#을 입력했다.

 

 

 

입력 결과 영화 정보가 그대로 출력되었다. 결과를 보니 필터링이 제대로 되어있지 않았다. 그래서 ' union select all 1,2,3,4,5#를 시작으로 컬럼 개수를 확인했다. 5개부터 시작한 이유는 화면에 나와있는 컬럼의 개수가 5개(Title, Release, Character, Genre, IMDb)이기 때문에 최소 5개이다. ' union select all 1,2,3,4,5,6,7#을 입력하니 다시 영화 정보가 나왔다. 그리고 맨 마지막 줄에 입력했던 숫자가 나왔다. 컬럼 갯수는 총 7개이다. 그리고 Title은 2번, Release는 3번, Character는 5번, Genre는 4번째 컬럼이였다. 서버 버전 정보가 궁금해서 2번을 @@version으로 바꿔봤다.

 

 

 ' union select all 1,@@version,3,4,5,6,7#을 입력한 결과 Title에 버전정보가 확인되었다.

 

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
[LOW] HTML Injection - Reflected (GET)  (0) 2017.09.29
beebox 설치하기  (0) 2017.09.29
블로그 이미지

꼴통보안인

,

LOW 난이도와 화면은 동일하다. First name과 Last name을 입력하면 Welcome과 함께 출력된다.

 

 

이번엔 LOW에서 사용했던 HTML 문구를 입력해서 LOW레벨과 동일하게 출력되는지 확인했다.

 

 

 

하지만 이번에는 LOW와 결과가 다르다. HTML 문을 입력했지만 일반 텍스트로 인식되었다. HTML문을 인식되게 하기 위해서 사용한 특수문자를 하나씩 url 인코딩해봤다. <는 %3c, >는 %3e, /는 %2f로 인코딩했다. 그래서 First name엔 %3ch1%3eSuccess%3c%2fh1%3e를, Last name에는 %3cimg src="http:%2f%2f192.168.10.144%2fbWAPP%2fimages%2fcc.png%e3%3c%2fimg%3e를 입력했다.

 

요청 결과 Success문구와 트위터를 포함한 여러가지 sns 아이콘이 출력됬다.

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
[LOW] HTML Injection - Reflected (GET)  (0) 2017.09.29
beebox 설치하기  (0) 2017.09.29
블로그 이미지

꼴통보안인

,

HTML Injection - Refelected (GET)의 LOW 난이도를 풀어본다.

 

 

이름과 성을 입력하는 화면이 나온다. First name에는 Gildong, Last name에는 Hong을 입력하여 요청했다.

 

 

 

요청 결과 아래에 Welcome Gildong Hong이라는 메시지를 출력했다.

First name과 Last name에 뭔가 HTML을 넣는 문제 같다. First name에는 <h1>Success</h1>을 넣고, Last name에는 <img src=http://bWAPP아이피/bWAPP/images/cc.png></img>를 넣어 Success문구와 cc.png라는 서버 안의 이미지를 출력해보겠다.

 

 

아래 welcome과 함께 success 문구와 cc마크가 출력되었다.

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
beebox 설치하기  (0) 2017.09.29
블로그 이미지

꼴통보안인

,

비박스(beebox)는 OWASP에서 제공하는 수많은 웹 관련 취약점을 실습할 수 있도록 구성된 가상 애플리케이션이다.

 

비박스를 설치하기 위해서는 아래의 사이트에 들어가서 비박스를 다운받아야 한다.

https://sourceforge.net/projects/bwapp/files/bee-box/

 

 

위 그림과 같은 화면이 나오면 네모표시에 있는 7z파일을 다운받는다. 다운받아서 압축을 풀고, vmware나, virtual box와 같은 가상 머신을 돌리는 프로그램으로 실행시키면 된다.

 

 

여기서 bWAPP - Start를 더블클릭하여 실행하면 로그인 화면이 나온다. 아이디는 bee 비밀번호는 bug로 로그인하면 메인 화면이 나온다.

 

 

화면 오른쪽 위에 choose your bug를 누르면 많은 취약점 예제가 나오고, set your security level를 이용하여 예제의 난이도를 설정할 수 있다. low, medium, high 세 단계의 난이도로 구성되어있다.

 

마지막으로 가상 머신의 네트워크는 NAT로 설정하고, 키보드는 초기에 벨기에어로 설정되어있다. Preference->Keyboard->Layouts->Add-> Korea Republic of로 설정한다.

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
[MEDIUM] HTML Injection - Reflected (GET)  (0) 2017.09.29
[LOW] HTML Injection - Reflected (GET)  (0) 2017.09.29
블로그 이미지

꼴통보안인

,

Command Injection이란 웹 애플리케이션에서 system(), exec()와 같은 시스템 명령어를 실행할 수 있는 함수를 제공하며 사용자 입력값에 필터링이 제대로 이루어지지 않을 경우 공격자가 시스템 명령어를 호출할 수 있는 취약점이다. 시스템 계정 정보 유출, 백도어 설치, 관리자 권한 탈취 등의 공격을 수행한다.

 

Command Injection에 취약한 함수들

 구분

취약한 함수 

Java(Servelt, JSP) 

System.*(특히 System.Runtime) 

Perl 

open(), sysopen(), system(), glob() 

PHP 

exec(), system(), passthru(), popen(), rquire(), include(), eval(),

preg_replace() 

 

 

대응방안

  - 사용자 입력값에 운영체제 명령어를 실행할 수 있는 문자가 포함되어 있는지 적절히 필터링하여 차단한다.

  - 웹 애플리케이션 운영 상 운영체제 명령어를 사용해야 한다면 허용 가능한 명령어 리스트(명령어 화이트 리스트)를 선정하여 해당 명령어만 실행할 수 있도록 설정한다.

'Web Hacking > 이론적인 내용' 카테고리의 다른 글

SOAP란?  (0) 2017.12.05
파일 업로드 취약점이란?  (0) 2017.09.22
파일 다운로드 취약점이란?  (0) 2017.09.15
CSRF(Cross Site Request Forgery)란?  (0) 2017.09.08
XSS란?  (2) 2017.09.01
블로그 이미지

꼴통보안인

,