SQL

SQL MAP 사용법 정리

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. SQLMAP 사용법 정리 기본정보 확인 sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -v 5 sqlmap.py -u " 파라미터가 id=1 인값을 자동으로 찾는다 sqlmap.py -u "http://domain_IP/xvwa/vulnerabilities/sqli_blind/" --data="item=1&search=" --dbs 옵션 정보 확인 --data HTTP 메소드중 Get 메소드가 아닌 POST 요청으로 전송할때 사용 sqlmap.p..

Code::Security/ETC 2021.06.17

비박스(bWAPP) SQL Injection Blind - Boolean-Based

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - SQL Injection - Blind - Boolean-Based Blind SQL 인젝션은 쿼리의 결과를 참과 거짓으로만 출력하는 페이지에서 사용하는 공격방식 입니다. 출력 내용이 참과 거짓 밖에 없어서 데이터베이스의 내용을 추측하여 쿼리를 조작합니다. 검색란에 값을 입력하여 SQL Injection이 가능한지 알아 보도록 하겠습니다. 검색란에 sql injection 이라는 문구를 입력하고 Search 버튼을 눌렀을 경우 해당 영상은 데이터베이스에 없다는 문구가 출력되는 것을 확인 할 수 있습니다. ..

비박스(bWAPP) SQL Injection (AJAX/JSON/jQeury)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - SQL Injection (AJAX/JSON/jQuery) AJAX - HTML, 자바스크립트, JSON을 혼합하여 사용하는 기술을 말합니다. JSON - 웹 서버와 데이터를 주고받을 때 데이터를 표현하는 방법을 뜻하며, 자바스크립트 형식으로 객체를 표현 합니다. jQuery - 자바스크립트 라이브러리 중 하나로, 클라이언트에서 스크립트 언어를 사용할 때 사용 합니다. 해당 취약점 점검의 화면 입니다. 값을 입력하고 URL을 확인해 보신 분들은 GET메소드 방식이므로 URL에 변수가 노출되는 것을 확인할수..

비박스(bWAPP) SQL Injection (POST/Search)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - SQL Injection (POST/Search) SQL Injection은 사용자가 입력한 값을 서버에서 검증하지 않고 데이터베이스 쿼리 일부분으로 인식하여 데이터베이스의 정보가 노출되거나 인증이 우회되는 취약점 입니다. SQL Injection은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있습니다. 참고 사이트 - https://sql--injection.blogspot.com/ SQL Injection (POST/Search) 항목의 모습입니다. 해당 페이지는 POST 메소드로 HTT..

취약한 웹 애플리케이션 (XVWA) SQL Injection (Blind) 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. Blind SQL Injection은 SQL Injection 과 같이 원하는 데이터를 가져올 쿼리를 삽입하는 공격 방법 입니다. 여기서 SQL Injection 과 다른점은 SQL Injection은 쿼리를 삽입하여 원하는 데이터를 한번에 얻어낼 수 있는 반면에 Blind SQL Injection은 참과 거짓, 쿼리가 참일때와 거짓일 때의 서버의 반응 만으로 데이터를 얻어내는 방식 입니다. XVWA 취약점 진단 페이지의 Blind SQL Injection 화면 입니다. 여기서는 버프스위트와, SQLMAP을 사용하..

Code::Security/XVWA 2018.09.04

취약한 웹 애플리케이션을 이용한 (DVWA) Blind SQL Injection 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. Blind SQL Injection은 Error-Based SQL Injection과 같이 대상 웹 페이지에 취약점을 이용하여 비정상적인 데이터베이스 쿼리를 날려 공격하는 방식입니다. Blind SQL Injection의 진단 화면 입니다. User ID 값을 입력히 URL을 확인해 보시면http://자신의 IP/vulnerabilities/sqli_blind/?id=1&Submit=Submit 이런식으로 id 값이 들어가 있는것을 확인하실수 있으실 겁니다. Blind SQL Injection 진단에서는 SQL M..

Code::Security/DVWA 2018.08.07

취약한 웹 애플리케이션을 이용한 (DVWA) SQL Injection 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. SQL Injection 취약점은 웹 애플리케이션의 메시지를 이용하여 데이터베이스 내부의 정보를 유출하는 취약점입니다. 공격자는 데이터베이스 쿼리에 임의의 SQL 쿼리를 삽입함으로써 공격이 이루어 집니다. SQL Injection 취약점 진단의 화면 입니다. 아래 링크에서 SQL Injection 설명을 보시면 도움이 되실겁니다. SQL Injection에 웹 소스코디 입니다. GET 메소드로 입력한 id 값을 저장하는 것을 확인할 수 있습니다. Low레벨의 소스코드를 보시면 쿼리문에서 ID를 입력했을때 users..

Code::Security/DVWA 2018.08.03

써니나타스 (Suninatas) 6번 문제 풀이

워게임 사이트 써니나타스 6번 문제를 풀어 보도록 하겠습니다. 문제의 해답을 보시기 전에 직접 풀어 보시기 바랍니다. 써니나타스 6번 문제의 화면입니다 1번 ~ 5번까지 글들이 있습니다. 일단 하나씩 들어가보도록 하겠습니다. 1번 Hint 들어가보시면 읽기 써니나타스 쓰기라는 글만 있고 별다른 내용은 없습니다. 2번 reference! 들어가보시면 URL주소가 하나 나옵니다. 사이트는 들어가보지 않았지만 사이트 주소만 봤을때는 디코딩, 인코딩 해주는 사이트 같습니다. 이기능도 필요할것 같아 저는 버프스위트를 켜놓도록 하겠습니다. ■ Burp Suite(버프스위트) 메뉴 Decoder 3번 README 들어가시면 팝업창이 하나뜨는데 밑에 보시면 SQL 구문이 있는것을 알수 있습니다. 다 살펴본뒤에 SQL ..

반응형