기본 콘텐츠로 건너뛰기

[kali linux] sqlmap - post요청 injection 시도


아래 내용은 직접 테스트 서버를 구축하여 테스트 함을 알립니다. 

실 서버에 사용하여 얻는 불이익에는 책임을 지지 않음을 알립니다.


sqlmap을 이용하여 get요청이 아닌 post요청에 대해서 injection공격을 시도하자.

뚀한 다양한 플래그를 이용하여 DB 취약점 테스트를 진행을 해보려고 한다.


서버 
OS : windows 7 64bit
Web server : X
Server engine : node.js
Framework : expresss
Use modules : mysql
Address : 172.30.1.30
Open port : 6000번

공격자
OS : kali linux  64bit
use tools : sqlmap
Address : 172.30.1.57

우선 서버측 부터 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
var express = require('express');
var app = express();
var mysql = require('mysql');
var ccc = mysql.createConnection({
    host:'127.0.0.1',
    user:'root',
    post:'3306',
    password:'*********',
    database:'test'
})
app.post('/post1'function(req,res){
    var t = req.param('test');
    s = "SELECT *FROM test WHERE test = " +t
    ccc.query("SELECT *FROM test WHERE test = ?",[t],  function(err, data){
        if(!err){
            console.log(t)
            console.log(data);
            res.send(data);
        }else{
            console.log(err)
            res.end('err')
        }
    })
})
app.post('/post2'function(req,res){
    var t = req.param('test');
    
    s = "SELECT *FROM test WHERE test = " +t
    ccc.query(s,  function(err, data){
        if(!err){
            console.log(t)
            console.log(data);
            res.send(data);
        }else{
            console.log(err)
            res.end('err')
        }
    })
})
app.listen('6000'function(){
    console.log('server on''open port 6000');
});
cs






















첫번째로 post요청에 대해서 sqlmap을 사용하는 방법에 대해서 설명.
$ sqlmap -u 172.30.1.30:6000/post2 --method="post" --data="test=1" -p "test" -v 3 
-u : 인자로 해당 url을 입력을 해준다.
--method : post로 명시를 한다.
--data : post요청으로 보낼 데이터
-p : 어떤 parameter를 사용하여 indection을 시도할지 명시를 해준다.
-v : 테스트 level, 해당 플래그는 공격자 측에서 어떤 payload(쿼리문)를 사용하고 해당 응답을 볼 수 있다. level에 따라 detail증가(1~6) 3정도가 가장 적당하고 좋은것 같다.

이제 해당 명령문을 실행을 해보자.






















서버측에서는 미친듯한 요청이 들어왔다.

이제 공격자측 커맨드 창을 확인을 해보자.


























현재 -v를 3으로 줬을 때의 공격자 측에서 나타나는 정보이다.(-v의 범위는 1~6까지 된다.)

다른 테스트를 테스트 하기에 앞서서 
아래와 같은 페이로드를 날린다.
$ [22:35:11] [PAYLOAD] 1",(.',"(,"
$ [22:35:11] [PAYLOAD] 1'XdET<'">Aojo
 특수문제에 대한 반응흘 테스트 한 후 다음 테스트들을 진행을 한다.
위 사진에서는 test parameter에 대해서 injection이 불가능하다고 나왔다.
인젝션이 불가능 하다고 판단해도 인젝션에 사용되는 쿼리를 끝까지 날린다.


























-v 3으로 할 경우 

[info] : 어떤 종류의 페이로드를 작성할지 설명
[payload] : 어떤 쿼리문을 사용하는지 표시
[debug]
순으로 콘솔창에 찍힌다.

더많은 정보를 보고싶으면 값을 더 올리면 된다 최대 6까지 가능하다.

























요청 헤더, 응답헤더까지 보여준다.

























해당 parameter에 취약점이 나타나지 않는다라고 뜬다.

이제 옵션을 추가적으로 더 달아보자.

우선 기존의 페이로드에서 더 미친듯한 페이로드를 작성을 하기를 원한다면

--level과 --risk를 명시하면 된다.
각각 1~5, 1~3까지의 범위를 가지고 있다.

해당 옵션은 범위를 벗어나면 명령문을 실행 시킬수가 없다고 콘솔창에 찍히면서 범위를 보여준다.

$ sqlmap -u 172.30.1.30:7000/post2 --method="post" --data="test=1" -p "test" -v 3 --level=5 --risk=3

lever이 높을수록 risk가 높을수록 더 위험한 쿼리를 보낸다.


이제는 쿼리를 날릴때 그냥 평문으로 날리는 것이 아닌 인코딩을 하여 날리는 방법에 대해 알아봐보자.

--tamper라는 플래그를 사용할 것이다.

1
2
3
4
5
6
tamper=apostrophemask,apostrophenullencode,base64encode,
between,chardoubleencode,charencode,charunicodeencode,
equaltolike,greatest,ifnull2ifisnull,multiplespaces,
nonrecursivereplacement,percentage,randomcase,securesphere,
space2comment,space2plus,space2randomblank,unionalltounion,
unmagicquotes
cs


tamper는 위처럼 많다. 

이제 tamper를 적용을 하여 명령문을 완성을 해보자.

$ sqlmap -u 172.30.1.30:7000/post2 --method="post" --data="test=1" -p "test" -v 3 --level=5 --risk=3 --tamper=apostrophemask,apostrophenullencode

























값이 인코딩이 되어서 쿼리가 만들어진다.


$ man sqlmap
sqlmap은 man에서 설명을 지원하기 때문에 더 많은 정보를 확인을 할 수 있다.




리눅스에서는 대부분의 명령어들이 man을 통해서 해당 툴의 사용법을 알 수 있다.

댓글

이 블로그의 인기 게시물

[node.js] 파일 리더기 만들기 - 사용 모듈 정리, pdf 구조, hwp 구조

pdf -> html 변환 가장 무난하다. 기본적으로 pdf는 htm와 비슷한 형태의 구조를 가지고 있다. 크게 header , body , xref table , trailer 의 구조로 되어있다. pdf는 환경에 상관없이 표현을 하기 위한 목적을 가지고 있는 파일이다. 이런 이유 때문에 무난히 진행이 된 것 같다. pdf2htmlex와 pdftohtmljs라는 모듈을 이용을 했다. var pdftohtml = require ( 'pdftohtmljs' ) ; var converter = new pdftohtml ( 'test.pdf' , "sample.html" ) ; converter . convert ( 'ipad' ) . then ( function ( ) { console . log ( "Success" ) ; } ) . catch ( function ( err ) { console . error ( "Conversion error: " + err ) ; } ) ; 이미지나, text같은 것들이 거의 100%로 변환이 된다. docx -> html 변환 docx파일을 html파일로 변환을 할 때는 style 적용과 한글이 깨지는 문제가 있다. 텍스트들을 전부 잘 읽기는 하는데 스타일 정보를 제대로 가져오지 못하기 때문에 좀 애매하다 - Headings. - Lists. - Customisable mapping from your own docx styles to HTML. For instance, you could convert WarningHeading to h1.warning by providing an appropriate style ...

[알고리즘] snake게임 알고리즘

막무가네로 알고리즘을 공부하면 재미가 없으니 게임을 접목하여 다루어 보도록 하겠습니다. 게임의 대상은 스네이크 게임입니다. 많은 사람들은 어릴 때 뱀게임을 많이 해봤을 것 입니다. 이번에 다뤄볼 주제는 뱀이 움직임을 어떻게 구현을 할지 알아보겠습니다. 뱀은 크게 3가지의 경우가 있습니다 1. 가장 중요한 뱀을 움직이기 2. 음식먹기 이때 뱀은 크기가 늘어나야 합니다. 3. 뱀이 움직이는 정책   - 뱀이 움직이지 못하는 경우는 : 우측방향에서 좌측 방향으로 OR 위에 아래 방향고 같이 180도 반전되는 움직임은 막겠습니다. 순수한 알고리즘을 만드는 과정이기 때문에 음식을 먹었는지 안먹었는지 판단하는 부분은 랜덤으로 판단을 하도록 하겠습니다. def is_eat(): return random.choice([1, 0]) 랜덤으로 1, 0을 반환을 해줍니다. 실제로 게임을 만든다면 해당 함수는 뱀의 머리가 음식의 좌표와 같은지 검사를 해주면 되겠습니다. key_position_map = { 'w': [-1, 0], # up 's': [1, 0], # down 'a': [0, -1], # left 'd': [0, 1] # right } direction = key_position_map.get('d') 다음으로는 키맵핑을 한 오브젝트 입니다. direction은 현재 뱀의 방향을 나타냅니다. snake_body = [[2, 3], [1, 3],[1, 2], [1, 1]] 주인공이 되는 뱀의 좌표들 입니다. while True: key = input() new_direction = key_position_map.get(key) if new_direction and direction_check(direction, new_direction): directi...

[javascript] 자스민(Jasmine)을 이용하여 TDD 작성후 웹 페이지에 적용해보자.

 다음 코드는  멍개의 코드 저장소 에 있습니다. 코드를 확인하고 싶으면 여기를 click 하세요 시작하기 전에... 책을 시작하기 전에 책에서 사용하는 자스민을 어떤식으로 이용하여 테스트 코드를 작성할 수 있는지 봐보자. 자스민 사용방법 테스트 러너파일 작성 테스트 러너란 자스민 코드와 소스파일, 스펙을 참조하는 html 파일 app_spec.html 테스트 코드를 작성하기 전에 첫째로 js 파일을 UI에서 완전히 분리하여 작성하는 것이 중요하다. 모듈패턴 테스트 코드가 가능한 코드를 작성하기 위해서는  모듈패턴 을 사용하도록 합니다. 모듈패턴이란? 함수로 데이터를 감추고, 모듈 API를 담고있는 객체를 반환하는 형태다. 모듈패턴은 자바스크립트에서 가장 많이 사용하는 패턴입니다. 두 가지 형태로 모듈패턴을 사용할 수 있습니다. 첫 번째는 호출하는 방식으로 사용합니다. 두 번째는 즉시 실행 함수 기반으로 사용할 수 있습니다. 여기서 즉시 실행 함수를  IIFE(Immediately Invoked Function Expression) 라고 합니다. 모듈 패턴 코드를 어떤식으로 작성할 수 있는지 간단하게 확인해보겠습니다. // 공간생성 let App = App || {}; // 생성된 공간에 함수를 추가한다. 인자로 함수를 넘긴다.( == 의존성 있는 함수를 주입) App.Person = function(God){ let name = God.makeName(); // API 노출 return { getName: function(){return name;}, setName: function(newName){name = newName;} } }; App 변수를 생성합니다. 생선된 변수에 Person() 함수를 만듭니다. person() 함수는 첫 번째 인자로 함수를 전달받습니다. retur...