일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Cross Site Request Forgery
- Python
- 세션
- 쿠키
- 로그인페이지
- blind sql injection
- 과제
- Error based sql injection
- 로그인
- cookie 탈취
- file upload
- Reflected Xss
- JS
- cors
- CTF
- css
- XSS
- 모의해킹
- MySQL
- sql injection
- lord of sqli
- csrf
- union sql injection
- Los
- sql injection point
- lord of sql injection
- 게시판 만들기
- 웹개발
- php
- JWT
- Today
- Total
목록sql injection point (4)
Almon Dev
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/donj04/btsLeQcIAxy/vUw2VgtIRacauhqo3OiSI0/img.png)
ctf 문제 풀이 SQL Injection Point 3 SQLI Pointhttps://almon.tistory.com/47에서 분석했던 기능은 그대로입니다.2번 문제부터 변경되었던 mypage.php의 쿠키를 사용하는 로직이 돌아왔습니다.이번에는 sql문이 에러가 날 때 DB Error 메시지가 나오도록 설정이 되어있습니다. 게시글 id를 get 메서드로 요청하여 게시글을 불러오는 페이지는 여전히 sql injection이 가능합니다. mypage.php 공격 format 만들기기본 format : tester' and (select 1 union select 2 where (조건문)) and '1' = '1substring((sql), [index], 1) => sql의 결과를 한 글자 추출합니다..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/J4Jsx/btsLeCltixg/Ow0DbC0iq2KVh2VkWCLiE1/img.png)
ctf 문제 풀이 SQL Injection Point 3 SQLI Pointhttps://almon.tistory.com/47에서 분석했던 기능이 거의 그대로입니다.2번 문제와 마찬가지로 mypage.php의 쿠키를 이용한 sql injection은 불가능합니다. 게시판의 검색 기능을 확인해 보면 sort 파라미터가 추가되어 있는데 아마도 order by절에 사용되는 칼럼명인 듯합니다.예상 sql : select * from board where user_id = '[session]' and [option_val] = '[board_result]' order by [sort]sql injection이 가능해 보이는 곳은 option_val와 sort부분입니다.board_result는 '를 필터링하는 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/PWev3/btsLeLCeL6P/FRpX489Vr1P9LV0mvEpHnK/img.png)
ctf 문제 풀이 SQL Injection Point 2 SQLI Pointhttps://almon.tistory.com/47에서 분석했던 기능이 거의 그대로인 것 같습니다.차이점은 cookie를 사용하던 mypage.php에서 session을 사용하는 것으로 보입니다. mypage.php의 sqli point가 막혔기 때문에notice_list.php의 게시판 검색기능의 sqli point를 사용하도록 하겠습니다.참과 거짓 구별 : 거짓일 때 "alert('존재하지 않습니다.')"가 응답에 포함되어 있습니다. 공격 format 만들기sql : select * from board where user_id='[session]' and [option_val] = '[board_result]'기본 form..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/cAfCwn/btsLez2OwKX/XfbMnLbmua1NaKkdtIQmeK/img.png)
ctf 문제 풀이 SQL Injection Point 1 기능 분석SQLI Point를 찾기 위해서 사이트의 기능들을 살펴보고 어디서 sql 질의를 사용하는지 추측해 봤습니다. login.php예상 sql : select * from member where id='[입력]' or select * from member where id='[입력]' and pw='[입력]'로그인 완료 시 쿠키로 user와 PHPSESSID를 생성합니다. 로그인에서 sql injection을 찾아보려 했으나 '나 \, " 와 같은 sql 질의문의 구조를 변화시키는 문자를필터링하는 것으로 보입니다. signup.html예상 sql : insert into member (id, pw) values ('[입력]', '[입력]')..