기본 콘텐츠로 건너뛰기

[kali linux] sqlmap - post요청 injection 시도


아래 내용은 직접 테스트 서버를 구축하여 테스트 함을 알립니다. 

실 서버에 사용하여 얻는 불이익에는 책임을 지지 않음을 알립니다.


sqlmap을 이용하여 get요청이 아닌 post요청에 대해서 injection공격을 시도하자.

뚀한 다양한 플래그를 이용하여 DB 취약점 테스트를 진행을 해보려고 한다.


서버 
OS : windows 7 64bit
Web server : X
Server engine : node.js
Framework : expresss
Use modules : mysql
Address : 172.30.1.30
Open port : 6000번

공격자
OS : kali linux  64bit
use tools : sqlmap
Address : 172.30.1.57

우선 서버측 부터 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
var express = require('express');
var app = express();
var mysql = require('mysql');
var ccc = mysql.createConnection({
    host:'127.0.0.1',
    user:'root',
    post:'3306',
    password:'*********',
    database:'test'
})
app.post('/post1'function(req,res){
    var t = req.param('test');
    s = "SELECT *FROM test WHERE test = " +t
    ccc.query("SELECT *FROM test WHERE test = ?",[t],  function(err, data){
        if(!err){
            console.log(t)
            console.log(data);
            res.send(data);
        }else{
            console.log(err)
            res.end('err')
        }
    })
})
app.post('/post2'function(req,res){
    var t = req.param('test');
    
    s = "SELECT *FROM test WHERE test = " +t
    ccc.query(s,  function(err, data){
        if(!err){
            console.log(t)
            console.log(data);
            res.send(data);
        }else{
            console.log(err)
            res.end('err')
        }
    })
})
app.listen('6000'function(){
    console.log('server on''open port 6000');
});
cs






















첫번째로 post요청에 대해서 sqlmap을 사용하는 방법에 대해서 설명.
$ sqlmap -u 172.30.1.30:6000/post2 --method="post" --data="test=1" -p "test" -v 3 
-u : 인자로 해당 url을 입력을 해준다.
--method : post로 명시를 한다.
--data : post요청으로 보낼 데이터
-p : 어떤 parameter를 사용하여 indection을 시도할지 명시를 해준다.
-v : 테스트 level, 해당 플래그는 공격자 측에서 어떤 payload(쿼리문)를 사용하고 해당 응답을 볼 수 있다. level에 따라 detail증가(1~6) 3정도가 가장 적당하고 좋은것 같다.

이제 해당 명령문을 실행을 해보자.






















서버측에서는 미친듯한 요청이 들어왔다.

이제 공격자측 커맨드 창을 확인을 해보자.


























현재 -v를 3으로 줬을 때의 공격자 측에서 나타나는 정보이다.(-v의 범위는 1~6까지 된다.)

다른 테스트를 테스트 하기에 앞서서 
아래와 같은 페이로드를 날린다.
$ [22:35:11] [PAYLOAD] 1",(.',"(,"
$ [22:35:11] [PAYLOAD] 1'XdET<'">Aojo
 특수문제에 대한 반응흘 테스트 한 후 다음 테스트들을 진행을 한다.
위 사진에서는 test parameter에 대해서 injection이 불가능하다고 나왔다.
인젝션이 불가능 하다고 판단해도 인젝션에 사용되는 쿼리를 끝까지 날린다.


























-v 3으로 할 경우 

[info] : 어떤 종류의 페이로드를 작성할지 설명
[payload] : 어떤 쿼리문을 사용하는지 표시
[debug]
순으로 콘솔창에 찍힌다.

더많은 정보를 보고싶으면 값을 더 올리면 된다 최대 6까지 가능하다.

























요청 헤더, 응답헤더까지 보여준다.

























해당 parameter에 취약점이 나타나지 않는다라고 뜬다.

이제 옵션을 추가적으로 더 달아보자.

우선 기존의 페이로드에서 더 미친듯한 페이로드를 작성을 하기를 원한다면

--level과 --risk를 명시하면 된다.
각각 1~5, 1~3까지의 범위를 가지고 있다.

해당 옵션은 범위를 벗어나면 명령문을 실행 시킬수가 없다고 콘솔창에 찍히면서 범위를 보여준다.

$ sqlmap -u 172.30.1.30:7000/post2 --method="post" --data="test=1" -p "test" -v 3 --level=5 --risk=3

lever이 높을수록 risk가 높을수록 더 위험한 쿼리를 보낸다.


이제는 쿼리를 날릴때 그냥 평문으로 날리는 것이 아닌 인코딩을 하여 날리는 방법에 대해 알아봐보자.

--tamper라는 플래그를 사용할 것이다.

1
2
3
4
5
6
tamper=apostrophemask,apostrophenullencode,base64encode,
between,chardoubleencode,charencode,charunicodeencode,
equaltolike,greatest,ifnull2ifisnull,multiplespaces,
nonrecursivereplacement,percentage,randomcase,securesphere,
space2comment,space2plus,space2randomblank,unionalltounion,
unmagicquotes
cs


tamper는 위처럼 많다. 

이제 tamper를 적용을 하여 명령문을 완성을 해보자.

$ sqlmap -u 172.30.1.30:7000/post2 --method="post" --data="test=1" -p "test" -v 3 --level=5 --risk=3 --tamper=apostrophemask,apostrophenullencode

























값이 인코딩이 되어서 쿼리가 만들어진다.


$ man sqlmap
sqlmap은 man에서 설명을 지원하기 때문에 더 많은 정보를 확인을 할 수 있다.




리눅스에서는 대부분의 명령어들이 man을 통해서 해당 툴의 사용법을 알 수 있다.

댓글

이 블로그의 인기 게시물

[node.js] 파일 리더기 만들기 - 사용 모듈 정리, pdf 구조, hwp 구조

pdf -> html 변환 가장 무난하다. 기본적으로 pdf는 htm와 비슷한 형태의 구조를 가지고 있다. 크게 header , body , xref table , trailer 의 구조로 되어있다. pdf는 환경에 상관없이 표현을 하기 위한 목적을 가지고 있는 파일이다. 이런 이유 때문에 무난히 진행이 된 것 같다. pdf2htmlex와 pdftohtmljs라는 모듈을 이용을 했다. var pdftohtml = require ( 'pdftohtmljs' ) ; var converter = new pdftohtml ( 'test.pdf' , "sample.html" ) ; converter . convert ( 'ipad' ) . then ( function ( ) { console . log ( "Success" ) ; } ) . catch ( function ( err ) { console . error ( "Conversion error: " + err ) ; } ) ; 이미지나, text같은 것들이 거의 100%로 변환이 된다. docx -> html 변환 docx파일을 html파일로 변환을 할 때는 style 적용과 한글이 깨지는 문제가 있다. 텍스트들을 전부 잘 읽기는 하는데 스타일 정보를 제대로 가져오지 못하기 때문에 좀 애매하다 - Headings. - Lists. - Customisable mapping from your own docx styles to HTML. For instance, you could convert WarningHeading to h1.warning by providing an appropriate style ...

[css] css로 프린트 방지하기

웹에서 프린트 제어가 불가능 한 줄 알았는데 프린트 클릭 시  스크립트로 해당 이벤트를 받아올 수 있다. 하지만 스크립트를 사용하는 방법은 브라우저마다 작동을 하지 않을 수 있다. 좀 더 찾아보니 css로 인쇄되는 영역을 제어를 해줄 수 있다.  @media print 를 이용하면 된다. < html > < head > < title > print test page < / title > < style > @media print { . np { display : none ; } } < / style > < / head > < body > < div class = "np" > test < / div > < div > test1 < / div > < div > test1 < / div > < div > test1 < / div > < / body > < / html > 위 코드를 보면 np 클래스를 @media print에 넣어주었다. @media print는 인쇄됐을 때의 스타일을 지정을 해주는 것이다.  위에서는 해당 페이지를 인쇄할 때 p를 display : none으로 가려주었다. @media print를 이용하면 좀 더 멋진 인쇄물을 만들 수 ...

[알고리즘] snake게임 알고리즘

막무가네로 알고리즘을 공부하면 재미가 없으니 게임을 접목하여 다루어 보도록 하겠습니다. 게임의 대상은 스네이크 게임입니다. 많은 사람들은 어릴 때 뱀게임을 많이 해봤을 것 입니다. 이번에 다뤄볼 주제는 뱀이 움직임을 어떻게 구현을 할지 알아보겠습니다. 뱀은 크게 3가지의 경우가 있습니다 1. 가장 중요한 뱀을 움직이기 2. 음식먹기 이때 뱀은 크기가 늘어나야 합니다. 3. 뱀이 움직이는 정책   - 뱀이 움직이지 못하는 경우는 : 우측방향에서 좌측 방향으로 OR 위에 아래 방향고 같이 180도 반전되는 움직임은 막겠습니다. 순수한 알고리즘을 만드는 과정이기 때문에 음식을 먹었는지 안먹었는지 판단하는 부분은 랜덤으로 판단을 하도록 하겠습니다. def is_eat(): return random.choice([1, 0]) 랜덤으로 1, 0을 반환을 해줍니다. 실제로 게임을 만든다면 해당 함수는 뱀의 머리가 음식의 좌표와 같은지 검사를 해주면 되겠습니다. key_position_map = { 'w': [-1, 0], # up 's': [1, 0], # down 'a': [0, -1], # left 'd': [0, 1] # right } direction = key_position_map.get('d') 다음으로는 키맵핑을 한 오브젝트 입니다. direction은 현재 뱀의 방향을 나타냅니다. snake_body = [[2, 3], [1, 3],[1, 2], [1, 1]] 주인공이 되는 뱀의 좌표들 입니다. while True: key = input() new_direction = key_position_map.get(key) if new_direction and direction_check(direction, new_direction): directi...