본문 바로가기
Security/Web Hacking

[bWAPP] SQL Injection - POST/search

by 단월໒꒱ 2022. 2. 10.

1. 버프스위트를 이용해 사용자들의 id와 password를 획득하자.

 

[난이도 low]

 

Quest 1) 데이터베이스 정보를 알아내세요.

 

 

 

일단 POST에 대한 내용인 만큼 변수가 제대로 표시되지 않기 때문에 변수를 확인하기 위해 입력창에 아무거나 입력하고 Search를 눌러주었다.

 

 

 

 

Burp Suite로 확인하니 입력창에 대한 변수는 title임을 확인할 수 있었다.

 

 

Quest에서 말하는 데이터베이스 정보가 정확히 뭘 뜻하는 건지 모르겠어서 힌트를 참고했다.

DB버전을 확인하기 위해 @@version, database()를 이용하기로 했다.

 

 

 

 

해당 내용을 입력해서 넘겨주었다.

 

 

 

원하는 내용을 출력할 수 있었다.

위의 화면을 바탕으로 DB의 버전은 5.0.96-0ubuntu3이고 DB의 이름은 bWAPP임을 확인할 수 있다.

 

 

Quest 2) 데이터베이스에 존재하는 모든 테이블 명을 출력하세요.

 

앞서 한 GET 방식에서와 같은 코드를 입력해서 전달해주었다.

 

 

 

 

하지만 문제에서 원하는 화면 배치와 약간 달라 칼럼의 위치를 조금 바꿔주었다.

 

 

 

 

해당 내용을 입력해서 넘겨주었다.

 

 

 

 

원하는 화면을 출력할 수 있었다.

 

 

Quest 3) 사용자 정보가 들어있는 칼럼을 출력하세요.

 

사용자 정보가 있을 거 같은 users 테이블의 칼럼을 출력하도록 했다.

코드는 마찬가지로 GET 방식에서와 같은 코드를 작성했다.

 

 

 

 

해당 내용을 입력해서 넘겨주었다.

 

 

 

 

원하는 내용을 출력할 수 있었다.

 

 

Quest 4) 사용자의 id, password, secret, login 정보를 출력해봅시다.

 

이것도 마찬가지로 GET 방식에서와 같은 코드를 활용하였다.

이번 단계에서 필요없는 칼럼을 빼고 필요한 칼럼을 추가하여 코드를 변형하였다.

 

 

 

 

해당 내용을 입력해서 넘겨주었다.

 

 

 

 

원하는 내용을 출력할 수 있었다.

 

 

Quest 5) 사용자의 비밀번호는 해시 값으로 암호화되어 있습니다. 해시값을 크랙해 비밀번호를 알아봅시다. (툴을 설치할 필요 없이 웹사이트를 이용하셔도 됩니다

 

 

https://crackstation.net/ 해시값을 크랙하기 위해 해당 사이트를 이용했다. (힌트 참고)

 

 

 

 

위의 과정을 통해 비밀번호는 bug인 것을 알 수 있다.

 

 

 

'Security > Web Hacking' 카테고리의 다른 글

[bWAPP] XSS - Reflected(POST)  (0) 2022.02.19
[bWAPP] XSS - Reflected(GET)  (0) 2022.02.19
[bWAPP] SQL Injection - GET/search  (0) 2022.02.10
[bWAPP] HTML Injection - Stored(Blog)  (0) 2022.02.08
[bWAPP] HTML Injection - Reflected(POST)  (0) 2022.02.08

댓글