Wargame/bWAPP

bWAPP A1 SQL Injection (Drupal)

0xe82de_ 2020. 10. 28. 23:24
728x90
728x90
728x90
 

itsecgames.com

 

www.itsecgames.com

[사진 1]

 

이미 알려진 취약점을 이용한 SQL Injection 문제이다.

 

[사진 2]

bold 처리된 "Drupal"을 클릭하면 위와 같이 bWAPP 서버에 올라가 있는 Drupal 실습 사이트를 확인할 수 있다. 이번 문제는 이미 알려진 취약점 CVE-2014-3704을 이용하여 exploit하면 된다.

 

low

[사진 3]

먼저 admin(pw: admin 입력)으로 접속을 시도하면 실패하는 것을 확인할 수 있다.

 

[사진 4]

[사진 1]에서 bold 처리된 "CVE-2014-3704"을 클릭하면 위와 같은 웹페이지를 확인할 수 있다. CVE-2014-3704 취약점에 대한 설명과 참고 페이지를 확인할 수 있는데 빨간색 박스의 exploit-db 웹사이트에 올라와 있는 exploit 코드로 admin 계정의 패스워드를 바꿔보자.

 

[사진 5]

exploit-db 웹사이트는 각종 취약점에 대한 정보와 실제로 공격을 할 수 있는 코드들이 있는 사이트이다. 아주 좋은 자료들이 맣다. 위 웹페이지에서는 CVE-2014-3704 취약점을 이용하여 admin 계정의 패스워드를 초기화할 수 있는 php 코드를 제공해준다. 빨간색 박스의 아이콘을 클릭하여 php 코드를 다운로드한다.

 

[사진 6]

그리고, 위와 같이 bWAPP 서버에 올라가 있는 drupal url로 수정해준다.

 

[사진 7]

php 코드를 실행하면 admin 계정의 패스워드가 "admin"으로 변경되었다고 한다.

 

[사진 8]

위와 같이 admin 접속이 가능하다.

 

이미 알려져 있는 CVE 취약점과 exploit-db 등의 웹사이트를 활용하여 실습을 많이 해보면 도움이 많이 될 것같다. 메타스플로잇에 drupal 취약점을 이용하여 공격할 수 있는 모듈이 있는데, 다음 블로그를 참고하면 좋을 것 같다.

 

* 참고 블로그

 

[비박스] Using Known Vuln. Components - Drupal SQL Injection : Drupageddon 취약점(CVE-2014-3704) exploit

모든 공격 실습은 가상환경에서 이루어졌습니다. 실제 네트워크 상의 호스트나 서버를 대상으로 하는 실습...

blog.naver.com

 

medium

해당 없음(아마도)

 

high

해당 없음(아마도)

728x90
728x90