본문 바로가기
반응형

해킹/DVWA29

DVWA 실습 8. Blind SQL Injection (Low) Objective Find the version of the SQL database software through a blind SQL attack. SQL 데이터베이스 프로그램의 버전을 찾는 것이 목표이다. 블라인드라고 id에 1, 7을 넣었더니 ID가 있다, 없다라는 문구만 알려준다. 이것을 통해서 참, 거짓을 판별할 수 있을 것 같다. 반복 작업이 필요할 듯 하니 버프스위트에서 패킷을 잡아서, 리피터로 반복을 하도록 하겠다. 패킷을 보면 id값이 get인자로 넘어와서 저곳을 수정해서 계속 패킷을 날려보면 될 것 같다. sua 멘토링 시간에 배운 팁을 이용해서 참일 때 뜨는 단어인 exists를 검색을 걸어두었다. 1%27+order+by+1%23 (1'+order+by+1#) 로 입력하니 여전히 e.. 2022. 5. 20.
DVWA 실습 7. SQL Injection (Low) Objective There are 5 users in the database, with id's from 1 to 5. Your mission... to steal their passwords via SQLi. id가 1~5인 5명의 유저의 pw를 찾는 것이 목표이다. 1을 입력하면, First name, Surname 이 나온다. 이걸로 뭔가 조회하는 컬럼이 2개인 것 같은 느낌이 든다. ' union select id, password# 로 입력해보니 아래와 같은 에러 메시지가 뜬다. id가 아닌가보다 귀찮아서 소스코드를 보니까 쿼리 문이 아래와 같다. $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; 쿼리문을 토대.. 2022. 5. 20.
DVWA 실습 6. Insecure Captcha (Low) Objective Your aim, change the current user's password in a automated manner because of the poor CAPTCHA system. CAPTCHA 인증을 통하지 않고, 비밀번호 변경을 진행하는 방법을 찾아보는 것이 목표이다. 환경 구축 시, 캡차 키 발급을 127.0.0.1으로 해둬서, http://127.0.0.1/vulnerabilities/captcha/# 으로 접속을 해야 한다. 강제로 버프스위트를 사용하지 못하게 되었다... 아무튼 사이트는 아래와 같이 구성이 되어있는데, 패킷을 보는 다른 방법이 없을까 하여 찾아보니 개발자 도구로도 어느정도 볼 수 있다고 한다. 처음 알았다..! 캡차 진행 후, 비밀번호 변경을 하고나서 개발.. 2022. 5. 20.
DVWA 실습 5. File Upload (Low) Objective Execute any PHP function of your choosing on the target system (such as phpinfo() or system()) thanks to this file upload vulnerability. 파일업로드 취약점을 이용해 php 함수들을 실행해보는 것이 목적이다. 업로드할 php 파일의 코드는 아래와 같다. 2022. 5. 19.
반응형