bWAPP A1 SQL Injection - Stored (User-Agent)
itsecgames.com
www.itsecgames.com
웹사이트 접속 시 ip 와 user-agent를 DB에 저장하고 웹페이지에 출력해준다. hint가 user-agent이므로 프록시를 설정하고 burp로 변조하면 되겠다.
low
low 레벨이다. burp로 프록시를 설정하여 user-agent 값을 single quote로 바꿔서 전송하면 [사진 3]과 같이 에러 메시지를 확인할 수 있다. DB를 업데이트할 때 user-agent 값 뒤에 ip가 오는 것 같다. 따라서 이전 문제들처럼 user-agent를 이용하여 원하는 값을 select하고 주석처리하면 되겠다.
위와 같이 mysql version을 확인할 수 있겠다. 테이블명, 컬럼명 등은 이전 문제들과 같은 방법이기 때문에 생략한다.
medium
medium 레벨이다. low 레벨과 다르게 user-agent를 single quote로 변조해도 에러가 발생하지 않는다.
로그 파일을 보면 위와 같이 single quote 앞에 backslash가 붙어 있다. 이전 문제들과 마찬가지로 서버에서 addslashes() 함수 등을 사용하여 single quote를 필터링하는 것으로 보인다. 따라서 SQL Injection 공격이 어렵겠다.
high
high 레벨도 medium 레벨과 마찬가지로 single quote를 입력해도 에러가 발생하지 않으며 로그 파일을 보면 single quote가 "'"로 변환되어 있다. 따라서 SQL injection 공격이 어렵겠다.
'Wargame > bWAPP' 카테고리의 다른 글
bWAPP A1 SQL Injection - Blind - Boolean-Based (0) | 2020.10.28 |
---|---|
bWAPP A1 SQL Injection - Stored (XML) (0) | 2020.10.28 |
bWAPP A1 SQL Injection - Stored (SQLite) (0) | 2020.10.28 |
bWAPP A1 SQL injection - Stored (Blog) (0) | 2020.10.28 |
bWAPP A1 SQL Injection (Drupal) (0) | 2020.10.28 |