[해킹보안] 창과 방패 끝없는 전쟁

[ 경 고 문 ]


해당 게시물은 해킹 기법에 관한 유해한 정보를 포함하고 있습니다.

기술을 실제 서버나 남의 홈페이지에 공격하는 것은 명백한 범법행위이며,

사이버수사대의 추적을 받을 수도 있다는 것을 알려 드립니다. 해당 게시물은

학습차원에서 공유하는 것이므로, 사고에 대한 모든 책임은 작성자에게는 없으며

해킹 기술을 행한 블랙해커에게 있음을 알려 드립니다.


해당 경고문을 열람했다는 것은 이에 동의한 것으로 간주 드립니다.





ㅁ 관리자 페이지 공격



*전제 조건

- 웹사이트 관리자 페이지가 노출 되고, SQL Injection 취약점이 있다는 전제하에 실습



ㅁ관리자 페이지 찾기

 

 

1. 모의해킹 할 사이트에서 찾는 법

 

http://victim.com/admin/


- 보통 상단처럼 사이트 경로에 admin, admin1234, manager, adm, administrator(s), system 등으로 검색해서 찾을 수 있다.


2. 구글 검색을 이용해서 찾는 법

 

 

 

 

 


 

ㅁ 관리자 페이지를 찾았다면 로그인 폼을 발견할 수 있을 것이다.

로그인 ID/PW 폼에 SQL Injection 쿼리를 입력하고 엔터를 치자.



ID: ' or a=a--

PW: 1234





ㅁ 아래와 같이 열 이름이 잘못되었다는 오류 메시지가 떴다.




Microsoft OLE DB Provider for SQL Server error '80040e14'

열 이름 'a'이(가) 잘못되었습니다.

/admin/admin_login.asp, line 11





ㅁ 그렇다면 숫자로 참값을 유도해서 Injection을 해 보자.

.


ID: ' or 1=1--

PW: 1234





그 결과, SQL Injection에 성공이 되었으며, 관리자 페이지는 블랙해커에 의해 따였다.(Login sucess)







ㅁ 해킹 추적


  - ' or a=a--를 이용해서 Injection 공격 실패 로그     







  - ' or 1=1--를 이용해서 Injection 공격 성공 로그







  - 블랙해커가 Injection 공격을  성공한 후 로그아웃한 후 로그


'보안 실습' 카테고리의 다른 글

Blind sql Injection 공격과 공격 흔적  (0) 2016.12.21
Reverse telnet 공격 실습  (0) 2016.01.14