반응형

sql인젝션 4

Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data

This lab contains a SQL injection vulnerability in the product category filter. When the user selects a category, the application carries out a SQL query like the following SELECT * FROM products WHERE category = 'Gifts' AND released = 1 To solve the lab, perform a SQL injection attack that causes the application to display details of all products in any category, both released and unreleased. T..

[DVWA] - SQL Injection(Blind) Low 단계

SQL Injection(Blind) 블라인드 SQL인젝션이란 결과를 직접적으로 알 수는 없어도, 참과 거짓일 때의 결과 차이를 분석하여 어떤 정보를 알아내는 기법이다. User ID값에 1을 한번 넣어보겠다. ID값에 1을 입력하니, 데이터베이스에 존재한다는 메시지만 나온다. 다음 '(싱글쿼터)를 입력하여 어떤 결과를 나타내는지 확인하겠다. id값에 1부터 6까지 넣어봤는데 1에서 5까지는 계정이 존재를 하였고 6부터는 계정이 존재하지 않는다. 싱글쿼터를 입력하니 데이터베이스에 사용자가 존재하지 않다고 뜬다. 그냥 sql injection문제에서는 싱글쿼터를 입력하면 에러가 났는데 sql injection(blind)에서는 에러가 나지 않는다. 그래서 sql 쿼리문이 사용되고 있는지 알기 어렵다. 만약..

WEB hacking/DVWA 2022.10.09

[DVWA] - SQL Injection Low 단계

SQL Injection Where 구문 우회 SQL Injection문제이다. 소스코드를 한번 보겠다. id값을 get방식으로 받고 쿼리 부분에서 user_id가 id인 users테이블에서 first_name과 last_name을 가져오는 것을 알 수있다. User ID부분에 '(싱글쿼터)를 넣으면 그림 3과 같은 에러가 뜬다. SQL 문법에서 에러가 났다고 한다. 왜냐하면 쿼리 부분을 보면 user_id = ''' 이라고 들어가기 때문에 싱글쿼터의 쌍이 맞지않아 형식에러가 발생한다. User ID에 1을 넣어본다. User ID에 1을 넣으면 ID가 1인 사용자인 admin 사용자가 출력한다. 이제 아래와 같은 값을 넣어 보겠다. ' or '1' = '1 sql 쿼리문을 조작하여 user_id = '..

WEB hacking/DVWA 2022.10.08

pentesterlab [From SQL Injection to Shell] 문제

[From SQL Injection to Shell] https://pentesterlab.com/exercises/from_sqli_to_shell/attachments PentesterLab: Learn Web App Pentesting! ISO The ISO for this exercise can be downloaded by clicking here (169MB). pentesterlab.com 위 웹사이트에서 실습 문제를 위한 ISO 파일을 다운 받을 수 있다. 환경구성 종류는 linux로, 버전은 우분투 32비트로 선택한다. 네트워트는 host_only로 설정한다. 부팅이 완료되면 ip addr 명령어를 실행하여 IP 주소를 확인한다. 이 아이피 주소가 웹 서버의 IP주소가 되는 것이다. 웹 ..

반응형