정보보안(구버전)/ bWAPP 2019. 2. 1. 21:23
웹 해킹 bWAPP - 21. A1 - Injection - SQL Injection - Stored(SQLite)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Injection
- OWASP Top10 A1 - 악의적인 명령 삽입
- 서버로 전송되는 요청 정보에 악의적인 명령을 삽입하여 불필요한 동작을 실시하거나, 서버/시스템/DB 중요 정보를
획득할 수 있는 취약점이다.
- Ex) HTML 인젝션, SQL 인젝션, PHP 인젝션, XML 인젝션
2. SQLite
- 데이터베이스 관리 시스템이지만, 서버가 아니라 응용 프로그램으로 동작하는 비교적 가벼운 데이터베이스
- API는 단순히 라이브러리를 호출하는 것만 있으며, 데이터를 저장하는 데 하나의 파일만을 사용함
- Beebox SQLite 삽입 구문 : insert into 게시판 테이블 이름(글 번호, '날짜', '내용', '게시자')
- Ex) SQLite 버젼 확인 인젝션
bee@bee-box:/var/www/bWAPP$ vi sqli_12.php
~ 중간 생략 ~
:q! |
insert into table_name('내용', 게시자')
insert into table_name('',(select sqlite_version())) --', '게시자')
주석 처리
3. Injection - SQL Injection - Stored(SQLite)
Ex1) Injection - SQL Injection - Stored(SQLite) 이해
보안 레벨 선택 및 시나리오 선택
'(작은 따옴표)를 입력하여 취약점이 있는지 확인 실시
(오류 메세지는 안나오지만, 작은따옴표가 입력되지 않았기 때문에 이스케이프가 안된 상태)
'(작은 따옴표) 2개를 입력하여, '(작은 따옴표) 이스케이프 유무 확인
',(select sqlite_version()))-- 인젝션 실시 및 확인
[참고] ',(select sqlite_version())) --
- '--' 는 주석 처리기 때문에 '--' 이후 내용은 처리되지 않는다.
- 소스 : $sql = "INSERT INTO blog (id, date, entry, owner) VALUES ('" . $entry . "',' " . $owner . "');";
- ',(select sqlite_version())) -- 인젝션 실시
- 결과 : $sql = "INSERT INTO blog (id, date, entry, owner) VALUES ('',(select sqlite_version())) --',' " . $owner . "');";
- 그렇기 때문에 Entry 쪽에는 아무 정보도 출력이 안되고 Owner 쪽에는 버전 정보가 출력된다.
limit 명령어를 이용하여 sqlite_master(information_schema 테이블의 이름을 첫번째 행 하나만 출력 실시
limit 명령어를 이용하여 한줄씩 SQL 인젝션 실시 및 확인
SQL 인젝션을 이용한 sqlite_master 테이블의 users 테이블의 sql인 필드 내용 확인
users 테이블의 id, login, password SQL 인젝션 실시 및 확인
'Delete Entries' 버튼을 클릭하여 인젝션한 내용 삭제 실시
Ex2) 'sqli_12.php' & 'functions_external.php' 파일 내용 확인
bee@bee-box:/var/www/bWAPP$ ls -l sqli_12.php
-rw-rw-r-- 1 root www-data 8565 2014-11-02 23:52 sqli_12.php
bee@bee-box:/var/www/bWAPP$ vi sqli_12.php
~ 중간 생략 ~
include("functions_external.php");
$entry = "";
function sqli($data) switch($_COOKIE["security_level"]) case "0" :
$data = no_check($data);
case "1" :
// Not working with PDO
case "2" :
// Not working with PDO
default :
$data = no_check($data); }
return $data; } :q! |
bee@bee-box:/var/www/bWAPP$ gedit functions_external.php
~ 중간 생략 ~
function sqli_check_1($data) {
return addslashes($data); }
function sqli_check_2($data) {
return mysql_real_escape_string($data); }
function sqli_check_3($link, $data) {
return mysqli_real_escape_string($link, $data);
}
function sqli_check_4($data) {
// Not bulletproof
// Replaces a single quote (') $input = str_replace("'", "''", $data); // 발견한 모든 검색 문자열을 치환 문자열로 교체 (작은따옴표1개를 2개로 바꿈)
return $input;
} |
Ex3) 보안 레벨 'High' 변경
보안 레벨 및 시나리오 선택
SQL 인젝션 실패
'Delete Entries' 버튼을 클릭하여 인젝션한 내용 삭제 실시
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
웹해킹 21. bWAPP Injection - SQL Injection - Stored(SQLite) https://youtu.be/TaQcMtRPp30
'정보보안(구버전) > bWAPP' 카테고리의 다른 글
웹 해킹 bWAPP - 23. A1 - Injection - SQL Injection - Stored(XML) (0) | 2019.02.07 |
---|---|
웹 해킹 bWAPP - 22. A1 - Injection - SQL Injection - Stored(User-Agent) (0) | 2019.02.07 |
웹 해킹 bWAPP - 20. A1 - Injection - SQL Injection - Stored(Blog) (0) | 2019.02.01 |
웹 해킹 bWAPP - 19. A1 - Injection - SQL Injection(Drupageddon) (0) | 2019.02.01 |
웹 해킹 bWAPP - 18. A1 - Injection - SQL Injection(SQLite) (0) | 2019.02.01 |