본문 바로가기
CTF/기타

PHP&SQL Injection 실습

by 8희 2022. 11. 13.

PHP vulnerability (PHP 취약점 공격)

- 메타스플로잇 ip 주소를 리눅스 인터넷 창에 입력한 후, phpMyAdmin에 들어간다.

 

- url에서 맨 끝에 ?-s를 추가면 php 소스코드가 보인다. (취약점)

 

- msfconsole 실행

 

-  search php_cgi 확인

 

- show options 명령어 실행

 

- 메타스플로잇 ip로 rhosts 설정

 

- payloads 확인

 

- payloads 설정, 옵션 확인

 

- 칼리리눅스 ip를 lhost로 설정 후 실행

 


SQL Injection (SQL 인젝션 실습)

-

- DVWA에 들어가서 로그인 한다.

 

 

- DWMA Security를 low로 변경 후에 Submit

 

- SQL Injection

 

- 1을 넣었을 때

 

- 2를 넣었을 때

 

- 1'를 넣었을 때, sql 인젝션이 가능하다!

 

- sqlmap -h 명령어 입력

-u : 필수 옵션, sql 인젝션 취약점이 있는지 확인해볼 url

Cookie : 로그인이 유지되는

P : 특정 파라미터에 대해서만

 

- F12 -> ZHSTHF -> document.cookie의 결과값 확인

 

- 메모장에 해당 내용 적어서 복붙

-u 옵션에는 큰 따옴표로 오류가 발생했던 페이지의 url 넣기

--cookie에는 doument.cookie 결과값 넣기

-p에는 에러가 떴던 부분 넣기

 

- id 파라미터가 취약하다고 나온다.

 

- 현재 이용하는 데이터베이스의 이름 확인

 

- 어떤 데이터베이스들이 있는지 확인

 

- 'dvwa' 데이터베이스의 테이블들의 리스트 확인

 


- sqlmap -h 명령어를 통해 column 관련 힌트 확인

 

- dvwa 데이터베이스의 column 확인

 


 

 

'CTF > 기타' 카테고리의 다른 글

[SWLUG CTF] Cattheflag  (0) 2023.11.15
[Suninatas] Challenges 8  (1) 2023.05.16
메타스플로잇 실습  (0) 2022.11.13
[XSS-game] level 3  (0) 2022.11.07
[XSS-game] level 2  (0) 2022.11.07