bWAPP A1 SQL Injection (Drupal)
itsecgames.com
www.itsecgames.com
이미 알려진 취약점을 이용한 SQL Injection 문제이다.
bold 처리된 "Drupal"을 클릭하면 위와 같이 bWAPP 서버에 올라가 있는 Drupal 실습 사이트를 확인할 수 있다. 이번 문제는 이미 알려진 취약점 CVE-2014-3704을 이용하여 exploit하면 된다.
low
먼저 admin(pw: admin 입력)으로 접속을 시도하면 실패하는 것을 확인할 수 있다.
[사진 1]에서 bold 처리된 "CVE-2014-3704"을 클릭하면 위와 같은 웹페이지를 확인할 수 있다. CVE-2014-3704 취약점에 대한 설명과 참고 페이지를 확인할 수 있는데 빨간색 박스의 exploit-db 웹사이트에 올라와 있는 exploit 코드로 admin 계정의 패스워드를 바꿔보자.
exploit-db 웹사이트는 각종 취약점에 대한 정보와 실제로 공격을 할 수 있는 코드들이 있는 사이트이다. 아주 좋은 자료들이 맣다. 위 웹페이지에서는 CVE-2014-3704 취약점을 이용하여 admin 계정의 패스워드를 초기화할 수 있는 php 코드를 제공해준다. 빨간색 박스의 아이콘을 클릭하여 php 코드를 다운로드한다.
그리고, 위와 같이 bWAPP 서버에 올라가 있는 drupal url로 수정해준다.
php 코드를 실행하면 admin 계정의 패스워드가 "admin"으로 변경되었다고 한다.
위와 같이 admin 접속이 가능하다.
이미 알려져 있는 CVE 취약점과 exploit-db 등의 웹사이트를 활용하여 실습을 많이 해보면 도움이 많이 될 것같다. 메타스플로잇에 drupal 취약점을 이용하여 공격할 수 있는 모듈이 있는데, 다음 블로그를 참고하면 좋을 것 같다.
* 참고 블로그
[비박스] Using Known Vuln. Components - Drupal SQL Injection : Drupageddon 취약점(CVE-2014-3704) exploit
모든 공격 실습은 가상환경에서 이루어졌습니다. 실제 네트워크 상의 호스트나 서버를 대상으로 하는 실습...
blog.naver.com
medium
해당 없음(아마도)
high
해당 없음(아마도)