정보보안(구버전)/ bWAPP 2019. 1. 31. 15:54

웹 해킹 bWAPP - 15. A1 - Injection - SQL Injection(CAPTCHA)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

1. Injection

 

 - OWASP Top10 A1 - 악의적인 명령 삽입
 - 서버로 전송되는 요청 정보에 악의적인 명령을 삽입하여 불필요한 동작을 실시하거나, 서버/시스템/DB 중요 정보를

   획득할 수 있는 취약점이다.
 - Ex) HTML 인젝션, SQL 인젝션, PHP 인젝션, XML 인젝션

 

 

 

2. CAPTCHA

 

 - 사람과 컴퓨터를 구별하기 위한 절차 기능을 수행하는 기능

 - Ex) 자동차가 들어간 블럭 3개를 선택하세요. aK%hHp 를 입력하세요...

 

 

 

3. Injection - SQL Injection(CAPTCHA)

 

 - 이 시나리오는 CAPTCHA 과정이 추가된 페이지가 먼저 출력되는 내용이다. 그 외 나머지는 동일하다.

 

 

Ex1) Injection - SQL Injection(CAPTCHA) 이해

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

'manual_interv.php'를 이용한 CAPTCHA 절차가 시작됨

 

 

 

CAPTCHA 절차가 승인되면 'sqli_9.php' 페이지로 넘어감

 

 

 

15-0. SQL 인젝션 추가-1.txt

SQL 인젝션을 이용한 bWAPP 데이터베이스의 users 테이블(id,login,password,email...) 내용 확인

 

 

 

 

Ex2) 'manual_interv.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l manual_interv.php
-rw-rw-r-- 1 root www-data 5473 2014-11-02 23:52 manual_interv.php

bee@bee-box:/var/www/bWAPP$ vi manual_interv.php

~ 중간 생략 ~

 

<div id="main">

    <h1>Manual Intervention Required!</h1>

 

    <p>Pass the CAPTCHA before proceeding to <a href="sqli_9.php">here</a>...</p>

 

    <form action="<?php echo($_SERVER["SCRIPT_NAME"]);?>" method="POST">

 

        <p><iframe src="captcha_box.php" scrolling="no" frameborder="0" height="70" width="350"></iframe></p>

 

        <p><label for="captcha_user">Re-enter CAPTCHA:</label><br />


        <input type="text" id="captcha_user" name="captcha_user" value="" autocomplete="off" /></p>

 

        <button type="submit" name="form" value="submit">Proceed</button>

 

    </form>

 

    <br />


    <?php echo $message;?>

 

</div>

:q! 

 

 

 

 

Ex3) 'sqli_9.php' & 'functions_external.php' 파일 내용 확인

bee@bee-box:/var/www/bWAPP$ ls -l sqli_9.php
-rw-rw-r-- 1 root www-data 8147 2014-11-02 23:52 sqli_9.php

bee@bee-box:/var/www/bWAPP$ vi sqli_9.php

~ 중간 생략 ~

 

include("functions_external.php");
include("connect.php");

 

// Debugging
// echo print_r($_SESSION);

 

if(isset($_REQUEST["action"]) && $_REQUEST["action"] == "stop")
{

 

    $_SESSION["manual_interv"] = 0;

 

    // print_r($_SESSION);

 

}

 

if(!(isset($_SESSION["manual_interv"])) || $_SESSION["manual_interv"] != 1)
{

 

    header("Location: manual_interv.php");

    exit;

 

}

 

else
{

    function sqli($data)
    {

        switch($_COOKIE["security_level"])
        {

            case "0" :

 

                $data = no_check($data);
                break;

 

            case "1" :

 

                $data = sqli_check_1($data);
                break;

 

            case "2" :

 

                $data = sqli_check_2($data);
                break;

 

            default :

 

                $data = no_check($data);
                break;

        }

        return $data;

    }
 

:q!

 

 

bee@bee-box:/var/www/bWAPP$ gedit functions_external.php

~ 중간 생략 ~

 

function sqli_check_1($data)

{

  

    return addslashes($data);

            // 작은따옴표를 문자열로 이스케이프 실시

}

 

function sqli_check_2($data)

{

  

    return mysql_real_escape_string($data);

            // SQL 인젝션에서 사용하는 특수문자에 백슬래시를 붙여 입력값을 이스케이프 실시

               (NULL, \n, \r, \, ', ", ^Z)

}

 

function sqli_check_3($link, $data)

{

  

    return mysqli_real_escape_string($link, $data);

   

}

 

function sqli_check_4($data)

{

 

    // Not bulletproof

   

    // Replaces a single quote (')

    $input = str_replace("'", "''", $data);

  

    return $input;

   

 

 

 

Ex4) 보안 레벨 'High' 변경

 

 

보안 레벨 및 시나리오 선택

 

 

 

CAPTCHA 절차 실시

 

 

 

15-1. SQL 인젝션 추가-2.txt

SQL 인젝션 실패

 

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


웹해킹 15. bWAPP Injection - SQL Injection(CAPTCHA)   https://youtu.be/59R5zEby8bA

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q