전체 글(44)
-
세션 관리 취약점
보호되어 있는 글입니다.
2022.07.24 -
[Dreamhack] error based sql injection(+문제해결 완)
init.sql 파일 위 sql문으로 추측할 수 있는 것은 'user'이라는 이름의 테이블이있고 각 튜플은 다음과 같은 값으로 채워진다는 것이다. idx uid upw admin DH{**FLAG**} guest guest test test app.py 이용자 입력값이 별다른 검사 없이 SQL 쿼리에 포함되어 SQL Injection 취약점이 발생함도 알 수 있었다. error based sql injection은 문법적 오류가 아닌 논리적 오류가 포함된 쿼리를 작성해야 가능한 공격이다. 문법오류는 아예 컴파일이 되지 않을 수 있기 때문이다. 다음은 문법오류를 발생시켰을 때의 결과입니다. 고민을 하다가 드림핵 로드맵의 도움을 받기로 하였다. 나는 다음을 참고하여 문제를 풀어보았다. [WHA] Exploi..
2022.07.14 -
SQL time based injection 실습
보호되어 있는 글입니다.
2022.07.11 -
퀴즈 오답노트 0707
SQL - 함수 : COUNT, LIMIT, SUM, AVG, MAX, MIN (tistory.com)
2022.07.10 -
bwapp 실습 환경 구성 2022.07.07
-
[Bee-box] blind sql injection 블라인드 인젝션 실습
id/pw - bee/bug 입력 후 SQL injection - blind - boolean-based 선택 칼럼의 숫자를 늘려가면서 syntax error가 나지 않을 때까지 공격을 시도한다. 숫자를 7까지 늘렸을 때 해당 문구가 출력되었고 따라서 해당 페이지는 총 7개의 칼럼을 호출함을 알 수 있었다. 지금부터는 데이터 베이스명을 추측해나가는 과정이다. 데이터베이스 명을 추측하기 위해 항상 참인 문장과 database 이름의 길이를 출력하는 length함수를 and 연산자로 연결하한다. 숫자를 1부터 늘려서 계속 공격을 시도한다. 숫자를 5까지 늘렸을 때 결과 값이 참이 됨을 알 수 있었다. 다음으로는 데이터베이스명을 한 글자씩 추측해보는 과정이다. substring(database(), 시작 인덱..
2022.07.07