정보보안(구버전)/ bWAPP 2019. 1. 27. 13:11

웹 해킹 bWAPP - 10. A1 - Injection - SQL Injection(GET/Search)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

1. Injection

 

 - OWASP Top10 A1 - 악의적인 명령 삽입
 - 서버로 전송되는 요청 정보에 악의적인 명령을 삽입하여 불필요한 동작을 실시하거나, 서버/시스템/DB 중요 정보를

   획득할 수 있는 취약점이다.
 - Ex) HTML 인젝션, SQL 인젝션, PHP 인젝션, XML 인젝션

 

 

 

2. SQL

 

 - SQL : structured query language

 - 데이터베이스에 접근할 수 있는 데이터베이스 언어

 - 종류 : mysql, mssql, oracle...

 

Ex) Mysql를 이용한 SQL 기본 구문 및 정보 확인

 

 

10-0. Mysql 예제.txt

 

 

 

3. Injection - SQL Injection

 

  - 이 시나리오는 DB 접근 입력값을 검증하지 않을 경우, 악의적인 SQL 쿼리문을 인젝션하여 DB 정보 탈취 및

    인증 우회 하는 내용이다.

  - '(작은따옴표)를 통해서 에러를 확인하고, or 1=1 등의 논리적 에러를 이용한다.

  - Ex) select * from user_data where last_name = 'Kim' or '1=1';

 

 

Ex1) Injection - SQL Injection 이해 I

 

 

보안 레벨 및 시나리오 선택

 

 

 

'(작은 따옴표)를 입력하여 취약점이 있는지 확인 실시

 

 

1' or 1=1 입력 실시

 

 

 

1' or 1=1# 입력 실시 (#은 주석처리 기능을 수행함)

 

 

 

 

Ex2) Injection - SQL Injection 이해 II

 

 - 'union' : 2개 이상의 Select 구문을 실행때 사용함

 - 컬럼 개수를 파악하여 해당 컬럼에 다음과 같은 SQL 구문을 인젝션하여 정보를 확인할 수 있음

 

    database() : 데이터베이스 이름
    user() : 사용자 아이디
    system_user() : 관리자 권한 사용자 아이디

    table_name : 테이블 이름

    column_name : 컬럼 이름

    concat() : 문자열을 합쳐서 출력
    @@version : SQL 버전
    @@datadir : SQL 서버 디렉토리

 

 

 

10-1. SQL 인젝션 추가-1.txt

컬럼 정보를 확인하기 위해서 ' union select all 1# 을 실시(오류가 안나올때까지 증가 실시)

 

 

 

10-2. SQL 인젝션 추가-2.txt

컬럼 7개 확인 및 컬럼 번호 2,3,4,5 확인

 

 

 

10-3. SQL 인젝션 추가-3.txt

2,3,4,5 컬럼에 database(),user(),system_user(),@@version 인젝션 실시

 

 

 

 

Ex3) Injection - SQL Injection 이해 III

 

 - information_schema는 데이터 사전이라고 하며, 이는 메타데이터를 유형별로 관리하는 테이블들의 DB이다.

 

10-4. information_schema.txt

 

 

mysql> show databases;
+--------------------+
| Database           |
+--------------------+
| information_schema |
| bWAPP              |
| cisco              |
| drupageddon        |
| mysql              |
+--------------------+
5 rows in set (0.01 sec)


mysql> use information_schema;
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Database changed

 


bWAPP -> information_schema 데이터베이스의 테이블 이름 확인

 

 

 

10-5. SQL 인젝션 추가-4.txt

SQL 인젝션을 이용한 information_schema 데이터베이스의 테이블 이름 확인

 

 

 

10-6. SQL 구문-1.txt

bWAPP -> information_schema 데이터베이스의 columns 테이블에서 users 테이블 이름 확인

 

 

 

10-7. SQL 인젝션 추가-5.txt

 SQL 인젝션을 이용한 information_schema 데이터베이스의 columns 테이블에서 users 테이블 이름 확인

 

 

 

bWAPP -> bWAPP 데이터베이스 변경 및 bWAPP 테이블 확인

 

 

 

10-8. SQL 구문-2.txt

BWAPP 데이터베이스의 users 테이블에 id/login, password, email secret 내용 확인

 

 

10-9. SQL 인젝션 추가-6.txt

SQL 인젝션을 이용한 bWAPP 데이터베이스의 users 테이블(id,login,password,email...) 내용 확인

 

 

 

마우스 우클릭 -> '페이지 소스' 클릭

 

 

 

ID / Password / Email 정보 확인

 

 

 

 

10-10. 패스워드 해시값.txt

 

root@kali:~# hash-identifier 
   #########################################################################
   #  __  __       __   ______    _____    #
   # /\ \/\ \     /\ \  /\__  _\  /\  _ `\    #
   # \ \ \_\ \     __      ____ \ \ \___ \/_/\ \/  \ \ \/\ \    #
   #  \ \  _  \  /'__`\   / ,__\ \ \  _ `\    \ \ \   \ \ \ \ \    #
   #   \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \     \_\ \__ \ \ \_\ \    #
   #    \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/    #
   #     \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 #
   #         By Zion3R #
   #       www.Blackploit.com #
   #             Root@Blackploit.com #
   #########################################################################

   -------------------------------------------------------------------------
 HASH: 6885858486f31043e5839c735d99457f045affd0

Possible Hashs:
[+]  SHA-1
[+]  MySQL5 - SHA-1(SHA-1($pass))

Least Possible Hashs:
[+]  Tiger-160
[+]  Haval-160
[+]  RipeMD-160
[+]  SHA-1(HMAC)
[+]  Tiger-160(HMAC)
[+]  RipeMD-160(HMAC)
[+]  Haval-160(HMAC)
[+]  SHA-1(MaNGOS)
[+]  SHA-1(MaNGOS2)
[+]  sha1($pass.$salt)
[+]  sha1($salt.$pass)
[+]  sha1($salt.md5($pass))
[+]  sha1($salt.md5($pass).$salt)
[+]  sha1($salt.sha1($pass))
[+]  sha1($salt.sha1($salt.sha1($pass)))
[+]  sha1($username.$pass)
[+]  sha1($username.$pass.$salt)
[+]  sha1(md5($pass))
[+]  sha1(md5($pass).$salt)
[+]  sha1(md5(sha1($pass)))
[+]  sha1(sha1($pass))
[+]  sha1(sha1($pass).$salt)
[+]  sha1(sha1($pass).substr($pass,0,3))
[+]  sha1(sha1($salt.$pass))
[+]  sha1(sha1(sha1($pass)))
[+]  sha1(strtolower($username).$pass)

   -------------------------------------------------------------------------
 HASH: ^Z
[1]+  Stopped                 hash-identifier
root@kali:~#

 

 

 

[참고] 해시킬러 사이트

 

http://hashkiller.co.uk

 

 

Decrypter/Cracker -> SHA1 Decrypter -> 패스워드 해시값 입력 -> 캡차 -> 'Submit' 버튼 클릭

 

 

 

 

Ex4) 'sqli_1.php' & 'functions_external.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l sqli_1.php
-rw-rw-r-- 1 root www-data 7232 2014-11-02 23:52 sqli_1.php

bee@bee-box:/var/www/bWAPP$ vi sqli_1.php

~ 중간 생략 ~

 

include("functions_external.php");
include("connect.php");

 

function sqli($data)
{

    switch($_COOKIE["security_level"])
    {

        case "0" :

 

            $data = no_check($data);
            break;

 

        case "1" :

 

            $data = sqli_check_1($data);
            break;

 

        case "2" :

            $data = sqli_check_2($data);
            break;

 

        default :

            $data = no_check($data);
            break;

    }
 

:q!

 

 

bee@bee-box:/var/www/bWAPP$ gedit functions_external.php

~ 중간 생략 ~

 

function sqli_check_1($data)

{

  

    return addslashes($data);

            // 작은따옴표를 문자열로 이스케이프 실시

}

 

function sqli_check_2($data)

{

  

    return mysql_real_escape_string($data);

            // SQL 인젝션에서 사용하는 특수문자에 백슬래시를 붙여 입력값을 이스케이프 실시

               (NULL, \n, \r, \, ', ", ^Z)

}

 

function sqli_check_3($link, $data)

{

  

    return mysqli_real_escape_string($link, $data);

   

}

 

function sqli_check_4($data)

{

 

    // Not bulletproof

   

    // Replaces a single quote (')

    $input = str_replace("'", "''", $data);

  

    return $input;

   

 

 

[참고] 'mysql_real_escape_string' 함수

 

http://php.net/manual/kr/function.mysql-real-escape-string.php

 

 

 

 

Ex5) 보안 레벨 'High' 변경

 

 

보안 레벨 및 시나리오 선택


 

 

10-11. SQL 인젝션 추가-7.txt

SQL 인젝션 실패

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


웹해킹 10. bWAPP Injection - SQL Injection(GET&Search)   https://youtu.be/lgv7C7ciPQs

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q