목록전체 글 (91)
Study

먼저 ' 를 입력해 Sql Injection 취약점이 있는지 확인해보았다. GET방식을 이용하기 때문에 URL 인자값을 변경하면 된다. 취약점이 존재한다는 것을 알 수 있다. 이번에는 Sqlmap이라는 Sql Injection 자동화 도구를 이용해서 데이터베이스의 정보를 알아내보자 필자는 kali에서 Sqlmap을 이용했다. Sqlmap을 실행하면 도움말이 뜬다. 아래는 명령어에 사용할 옵션들이다. ·Target: At least one of these options has to be provided to define the target(s) -u URL, --url=URL Target URL (e.g. "http://www.site.com/vuln.php?id=1") ·Request: These opt..

앞서 푼 문제와 형식은 같지만 POST방식을 이용한다는 차이가 있다. · POST방식: 요청인자를 URL query 문자열뿐만 아니라 메시지 몸체를 통해서 보내질 수 있다. 요청하는 과정이 보이지 않는다. 상대적으로 GET보다 안전하지만 proxy에서는 내용이 드러나기 때문에 암호화 하지 않는 이상 안전하지 않다. POST방식으로는 URL 파라미터 값을 볼 수 없으므로 Burp suite를 이용해 sql인젝션 공격을 시도해보자 Forward를 눌러 전송한 결과 모든 영화가 출력된다. UNION구문도 SQL Injection (GET/Search)에서 했던 것과 마찬가지로하면 된다.

·bWAPP v2.2 문제 형식은 low level과 같다. 하지만 '를 입력했을 때 위와 같이 sql에러가 뜨지 않기 때문에 '를 필터링해준다는 것을 알 수 있다. /var/www/bWAPP 에서 sqli_1.php를 확인해본다. security_level이 high라면 case 2를 실행한다. 즉 입력값을 sqli_check_2함수가 처리한다. 을 참고해 sqli_check_2함수를 찾아보자 mysql_real_escape_string()을 호출하는 것을 알 수 있다. ★ mysql_real_escape_string() : calls MySQL's library function mysql_real_escape_string, which prepends backslashes to the following..

·bWAPP v2.2 문제 형식은 low level과 같다. 하지만 '를 입력했을 때 위와 같이 sql에러가 뜨지 않기 때문에 '를 필터링해준다는 것을 알 수 있다. /var/www/bWAPP 에서 sqli_1.php를 확인해본다. security_level에 따라 입력값에 대해 다른 함수를 적용하는 것을 알 수 있다. security_level을 어떻게 구분하는지 아래 코드를 통해 알 수 있었다. 아까 medium level을 선택했었으므로 security_level값이 1이다. 즉 입력값을 sqli_check_1함수가 처리한다. 을 참고해 sqli_check_1함수를 찾아보자 addslashes함수를 반환하는 것을 알 수 있다. ★ string addslashes(string str) : 문자열 st..

·bWAPP v2.2 ● sql 인젝션 공격: ' or 1=1 -- 과 같은 쿼리를 넣었을 때 성공시 공격자가 원하는 데이터들을 얻어낼 수 있는 공격 ● GET방식: 요청된 자원의 URL query문자열에 인자 값을 보내는 용도로 사용됨 요청된 URL을 누구나 볼 수 있어 보안상 문제가 존재하므로 중요하지 않은 데이터 요청시 사용 실습) 첫번째로 ' 를 입력해서 sql인젝션 취약점이 있는지 확인한다. 위와 같은 에러메시지를 통해 MySQL을 사용하고 있다는 것과 sql인젝션 취약점이 존재한다는 것을 알 수 있다. 그렇다면 ' or 1=1 --를 넣었을 때 결과가 출력되는지 확인해보자 결과가 출력되지 않아서 확인해보니 주석을 잘못 입력한 것이 문제였다. 확인해보니 MySQL에서 주석을 작성하는 방법은 다음..

●Beebox란? bWAPP이 설치되어 있는 가상환경 bWAPP(buggy web application)은 웹 취약점의 진단 표준 항목을 정할 때 참고하는 OWASP TOP이 대분류별로 나뉘어 있다. bWAPP은 MySQL db를 사용하는 PHP어플리케이션이다. bWAPP설명은 아래에서 참고가능하다. www.itsecgames.com/ 아래 링크에서 vm이미지를 다운받을 수 있다 sourceforge.net/projects/bwapp/files/bee-box/ bWAPP - Browse /bee-box at SourceForge.net × sourceforge.net kali-linux에서 bwapp에 접근하려면 firefox로 접속해서 bee-box vm(Ubuntu)의 ip를 입력해 접근하면 된다. ..

•Stage 19 What you have to do: Inject the following JavaScript command: alert(document.domain); a태그의 href속성을 이용하므로 javascript: 를 이용하면 스크립트를 실행시키므로 위와 같이 코드를 바꿔주고 링크 클릭 시 스크립트가 실행되어 성공!

•Stage 15 What you have to do: Inject the following JavaScript command: alert(document.domain); 다음과 같이 특수문자가 필터링 된다 답) img태그 이용하고 를 \x3c, \x3e 이렇게 바꿔주면 된다 \x3cimg src=1 onerror=alert(document.domain)\x3e 하지만 위와 같이 입력하면 \이 제거되므로 최종 공격 코드는 다음과 같다 \\x3cimg src=1 onerror=alert(document.domain)\\x3e