Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- ctf
- rubiya
- 운영체제
- crosssitescripting
- 시스템프로그래밍
- Writeup
- 해킹
- CCE
- CODEGATE
- SQL Injection
- Linux
- 상호배제
- SQL
- XSS
- 웹해킹
- WebHacking
- 시스템
- SQLInjection
- sqli
- lordofsqlinjection
- web
- webhacking.kr
- Python
- ubuntu
- Los
- webhackingkr
- 프로세스
- 알고리즘
- 화이트햇콘테스트
- hacking
Archives
- Today
- Total
목록SQLInjection (6)
One_Blog
Lord of SQL Injection - Skeleton 풀이
소스코드는 다음과 같다. 주석, 따옴표, union , 띄어쓰기 등 별로 필터링 된 게 없다. 또한 pw만을 인자값으로 받고 있으며, admin으로 로그인에 성공하면 solve를 시켜준다. 그냥 간단하게 union SQL Injection을 시도하면 될 것 같다. pw에 Payload로 ' union select 'admin'%23을 보냈다. 원래대로면 #을 보내도 되지만, 자꾸 #이 웹에서 주석으로 처리되서, 처음부터 URL 인코딩을 시켜 %23으로 전송하였다. 간단하네요. gg 자꾸 union sqli로 풀게 되는데, 이게 맞는 풀이인지 모르겠다..
웹해킹
2023. 2. 16. 21:36
SQL INJECTION - SQL Query삽입 취약점
오늘은 정말 간단하게 SQL Injection 취약점에 대해서 알아보도록 하겠다. 웹애플리케이션의 대부분의 취약점은 사용자의 입력으로부터 발생한다. 그리고 웹 애플리케이션의 대부분은 입력란에 입력을 하는 사용자가 신뢰할 수 없는 사용자던, 신뢰할 수 있는 사용자던 상관없이 입력을 받아들인다. 물론 입력값을 받아들이는 과정에서 대부분 필터링을 거치지만, 입력 자체는 자유롭게 할 수 있기에, SQL Injection이라는 고전 취약점이 아직도 활개를 칠 수 있다. SQL Injection? 말 그대로 , SQL 삽입 취약점이다. 예를들어, 웹 페이지에서 사용자의 입력을 SELECT * FROM members WHERE id='사용자 입력' and pass ='사용자 입력'; 과 같은 식으로 받아들인다고 가정..
웹해킹
2022. 10. 23. 22:36