일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 로그인페이지
- CTF
- blind sql injection
- php
- Reflected Xss
- MySQL
- 모의해킹
- file upload
- 로그인
- Cross Site Request Forgery
- csrf
- lord of sql injection
- XSS
- css
- sql injection point
- union sql injection
- cookie 탈취
- JS
- 웹개발
- JWT
- Python
- sql injection
- cors
- 세션
- 과제
- 게시판 만들기
- Los
- lord of sqli
- 쿠키
- Error based sql injection
- Today
- Total
목록2024/12 (21)
Almon Dev

ctf 문제 풀이 SQL Injection Point 3 SQLI Pointhttps://almon.tistory.com/47에서 분석했던 기능이 거의 그대로입니다.2번 문제와 마찬가지로 mypage.php의 쿠키를 이용한 sql injection은 불가능합니다. 게시판의 검색 기능을 확인해 보면 sort 파라미터가 추가되어 있는데 아마도 order by절에 사용되는 칼럼명인 듯합니다.예상 sql : select * from board where user_id = '[session]' and [option_val] = '[board_result]' order by [sort]sql injection이 가능해 보이는 곳은 option_val와 sort부분입니다.board_result는 '를 필터링하는 ..

ctf 문제 풀이 SQL Injection Point 2 SQLI Pointhttps://almon.tistory.com/47에서 분석했던 기능이 거의 그대로인 것 같습니다.차이점은 cookie를 사용하던 mypage.php에서 session을 사용하는 것으로 보입니다. mypage.php의 sqli point가 막혔기 때문에notice_list.php의 게시판 검색기능의 sqli point를 사용하도록 하겠습니다.참과 거짓 구별 : 거짓일 때 "alert('존재하지 않습니다.')"가 응답에 포함되어 있습니다. 공격 format 만들기sql : select * from board where user_id='[session]' and [option_val] = '[board_result]'기본 form..

ctf 문제 풀이 SQL Injection Point 1 기능 분석SQLI Point를 찾기 위해서 사이트의 기능들을 살펴보고 어디서 sql 질의를 사용하는지 추측해 봤습니다. login.php예상 sql : select * from member where id='[입력]' or select * from member where id='[입력]' and pw='[입력]'로그인 완료 시 쿠키로 user와 PHPSESSID를 생성합니다. 로그인에서 sql injection을 찾아보려 했으나 '나 \, " 와 같은 sql 질의문의 구조를 변화시키는 문자를필터링하는 것으로 보입니다. signup.html예상 sql : insert into member (id, pw) values ('[입력]', '[입력]')..
8주 차 정리 SQL Injection Point 찾기 SQL injection Point DB에 SQL 질의문을 사용하는 곳파라미터Cookie나 Header와 같이 눈에 안 보이는 입력도 있음 주의사항SQL과 서버 측의 코드를 생각하며 결과가 출력되는 과정을 추측해 보기SQL문을 막 날려보면 방화벽에 차단될 가능성이 있음 Cookie에서 SQL Injection$sql = "select * from member where user_id=$_COOKIE['user'];" 쿠키의 값을 이용해서 sql문을 사용할 경우 쿠키를 이용해 sql injection이 가능할 수 있습니다. Order by에서 SQL Injection$column_name = $_POST['ord'];$sql = "select * fr..

ctf 문제 풀이 SQL Injection 6 풀이SQL Injection 5와 php로직과 sql문 자체는 같지만 에러가 출력되지 않는 경우입니다.Blind Sql Injection을 사용해 보겠습니다. 1> SQLI 포인트 찾기normaltic' and ('1' = '1') and '1' = '1 , normaltic' and ('1' = '2') and '1' = '1을 이용해서 참과 거짓의 응답을 확인합니다.=> 결과가 참 : 302 리다이렉트=> 결과가 거짓 : 200 OK 2> Select가 가능한지 확인 (필터링 X)normaltic' and ((select 1) = 1) and '1' = '1302 응답이 온 것으로 필터링이 되지 않은 것을 확인합니다. 3> 공격 format 만들기..