정보보안(구버전)/ bWAPP 2019. 2. 1. 18:47

웹 해킹 bWAPP - 20. A1 - Injection - SQL Injection - Stored(Blog)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

1. Injection

 

 - OWASP Top10 A1 - 악의적인 명령 삽입
 - 서버로 전송되는 요청 정보에 악의적인 명령을 삽입하여 불필요한 동작을 실시하거나, 서버/시스템/DB 중요 정보를

   획득할 수 있는 취약점이다.
 - Ex) HTML 인젝션, SQL 인젝션, PHP 인젝션, XML 인젝션

 

 

 

2. Reflected & Stored 차이점

 

 1) Reflected 방식

 

 - 공격자가 태그/스크립트를 삽입한 URL을 클라이언트가 사용했을 경우, 서버로 HTTP 요청을 보내고 응답 받을시

   태그/스크립트가 클라이언트에서 실행되는 방식
 - 그렇기 때문에 클라이언트는 실제 웹 싸이트 접근이 아닌 피싱 사이트로 접속되는 문제가 발생할 수 있다.
 - 공격자가 악의적인 URL을 유포하는 방법 : 이메일, 게시판에 URL 링크 정보 노출, SNS를 통해서 URL 링크 정보 노출
 - Ex) URL 클릭시 : 피싱 사이트 접속 이후 개인 정보 유출, 바탕화면에 쓸때 없는 아이콘 생성 및 불필요한 프로그램 설치

 


 2) Stored 방식

 

  - 공격자가 서버(게시판)에 태그/스크립트를 저장시켜, 클라이언트가 게시판을 읽을 경우 태그/스크립트가 실행되는 방식

  - Ex) 게시판을 읽을 경우 : 쿠기 정보 갈취, 악성 코드 유입, 랜섬웨어, 피싱 사이트 접속, 불필요한 프로그램 설치


 

 

3. Injection - SQL Injection - Stored(Blog)

 

 

Ex1) Injection - SQL Injection - Stored(Blog) 이해 I

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

'(작은 따옴표)를 입력하여 취약점이 있는지 확인 실시

 

 

 

'ccna 입력 -> 'Add Entry' 버튼을 클릭

 

 

[참고] 오류메시지 'ccna','bee')'

 

 - bee는 블로그 게시글을 입력하는 사용자 계정이다.

 - 'ccna 입력시 'ccna','bee')' 으로 처리되어 ('ccna','bee') 로 데이터베이스로 전달된다.

 - 소스  : $sql = "INSERT INTO blog (date, entry, owner) VALUES (now(),'" . $entry . "','" . $owner . "')";

 - 'ccna 인젝션 실시

 - 결과 : $sql = "INSERT INTO blog (date, entry, owner) VALUES (now(),''ccna','bee')";

 

 

20-0. SQL 인젝션 추가-1.txt

ccna' ,(select @@version)) # 인젝션 실시 및 확인

 

 

[참고] ccna',(select @@version)) #

 

 - #는 주석 처리기 때문에 bee 내용 이후는 처리되지 않는다.

 - 그렇기 때문에 ('ccna',(select @@version)) #,'bee') 으로 데이터베이스로 전달된다.

 - 소스  : $sql = "INSERT INTO blog (date, entry, owner) VALUES (now(),'" . $entry . "','" . $owner . "')";

 - ccna',(select @@version)) # 인젝션 실시

 - 결과 : $sql = "INSERT INTO blog (date, entry, owner) VALUES (now(),'ccna',(select @@version)) #','" . $owner . "')";

 - 그렇기 때문에 'ccna'는 Entry 쪽에 출력되고 버전 정보는 Owner 쪽에 출력된다.

 

 

 

Ex2) Injection - SQL Injection - Stored(Blog) 이해 II

 

 

 

20-1. SQL 인젝션 추가-2.txt

SQL 인젝션 실시 -> 결과값이 1줄씩 출력되기 때문에 오류 메세지 출력

 

 

 

20-2. SQL 인젝션 추가-3.txt

limit 명령어를 이용하여 'information_schema.tables 테이블의 이름을 첫번째 행 하나만 출력 실시

 

 

 

20-3. SQL 인젝션 추가-4.txt

limit 명령어를 이용하여 한줄씩 SQL 인젝션 실시 및 확인

 

 

 

20-4. SQL 인젝션 추가-5.txt

limit 명령어를 이용하여 한줄씩 SQL 인젝션 실시 및 확인

 

 

 

20-5. SQL 인젝션 추가-6.txt

limit 명령어를 이용하여 한줄씩 SQL 인젝션 실시 및 확인

 

 

 

 

Ex3) 'sqli_7.php' & 'functions_external.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l sqli_7.php
-rw-rw-r-- 1 root www-data 7982 2014-11-02 23:52 sqli_7.php

bee@bee-box:/var/www/bWAPP$ vi sqli_7.php

~ 중간 생략 ~


include("functions_external.php");
include("connect_i.php");

 

$entry = "";
$owner = "";
$message = "";

 

function sqli($data)
{

    include("connect_i.php");

 

    switch($_COOKIE["security_level"])


    {

        case "0" :

 

            $data = no_check($data);
            break;

 

        case "1" :

 

            $data = sqli_check_1($data);
            break;

 

        case "2" :

 

            $data = sqli_check_3($link, $data);
            break;

 

        default :

 

            $data = no_check($data);
            break;

    }

    return $data;

}
 

:q!

 

 

bee@bee-box:/var/www/bWAPP$ gedit functions_external.php

~ 중간 생략 ~

 

function sqli_check_1($data)

{

  

    return addslashes($data);

            // 작은따옴표를 문자열로 이스케이프 실시

}

 

function sqli_check_2($data)

{

  

    return mysql_real_escape_string($data);

            // SQL 인젝션에서 사용하는 특수문자에 백슬래시를 붙여 입력값을 이스케이프 실시

               (NULL, \n, \r, \, ', ", ^Z)

}

 

function sqli_check_3($link, $data)

{

  

    return mysqli_real_escape_string($link, $data);

   

}

 

function sqli_check_4($data)

{

 

    // Not bulletproof

   

    // Replaces a single quote (')

    $input = str_replace("'", "''", $data);

  

    return $input;

   



 

'Reset' 실시

 

 

 

 

Ex4) 보안 레벨 'High' 변경

 

 

보안 레벨 및 시나리오 선택

 


 

20-6. SQL 인젝션 추가-7.txt

SQL 인젝션 실패


 

 

'Reset' 실시

 

 

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


웹해킹 20. bWAPP Injection - SQL Injection - Stored(Blog)   https://youtu.be/MiWYo4AEt_s

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q