일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
- webdev
- 공격기법
- 간추린아침뉴스
- 모의해킹
- 웹개발
- 로보어드바이저
- 화이트해커
- 코드스테이츠
- hacking
- 퀵뉴스
- sql
- 개발
- 뉴스스크랩
- wargame
- 웹해킹
- 보안
- 우분투
- 실습
- XSS
- ctf
- 핀트
- pm부트캠프
- sqlinjection
- 앱해킹
- 해킹공부
- 워게임
- webhacking
- 리눅스
- 해킹
- 프로덕트매니저
- Today
- Total
목록sqlinjection (3)
무기는 끈기
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cvNMS9/btsB82NGUg7/3wQJKI40AWGzMX578Yxmg0/img.png)
SQL injection에는 union - , error based -, blind - , time - 등이 있다. 곧이어 찾아온 SQL injection 난항 error based, blind는 너무 재밌고 노가다가 들어갔어도 즐거웠지만, 취약점을 찾기 위한 가장 기본이자 첫 단계인 SQLi 포인트 찾는 감이 오지 않아 고민이 많았다. 더불어 union 수업 때는 몸살에 노트북 방전으로 수업까지 좀 놓쳐서 혼자 더듬더듬 공부해도 완전하게 이해가 되지 않는 부분이 많았다. 오프라인으로 보충 수업을 들을 수 있는 기회가 생겨 바로 신청하고 듣고 왔다. 넘넘 좋았고,, 고민이 많았던 SQLi 포인트를 찾는데에 자신감을 갖게 됐고, ctf 문제를 처음부터 끝까지 오랜시간 헤매더라도 스스로 힘으로 풀 수 있게 ..
SQL Injection 주입 루트를 이것저것 연구해보던 중 이건?저건?되나?왜 안되나? 하던 중 AND가 연달아 나오고, 항등원이 들어갈 경우 논리연산자의 우선순위로 인한 궁금증이 생겨 정리하려고 한다. 인증 우회(Authentication Bypass) - 식별/인증 동시 케이스 SELECT * FROM member WHERE id='___' AND pass='___' 우선 기본적인 SQL 쿼리문이다. 해당 쿼리문에 만약에 이렇게 들어갔다면? 연산 우선순위가 어떻게 될까 적용했을 때의 쿼리 모습 : 빨간 부분이 입력한 내용이다. SELECT * FROM member WHERE id='doldol' AND '1'='1' AND pass='asdfasdf(아무거나 친것)' 일단 논리 연산자 AND, OR..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bFZdgg/btsBymsnOCs/2dkDqq6rk7MCZ9RiRXtmMk/img.png)
웹 해킹 분야엔 다양한 공격 기법이 있다. 세계에서 늘(거의) 1위를 차지하는 공격 기법은 바로 SQL Injection 이다. 이유는 대부분의 곳이 DB를 사용하기도 하고, 가장 쉽게 치명상을 입힐 수 있는 취약점이기 때문이다. 식별/인증은 동시로 관리하기도 하고, 분리해서 관리되기도 한다. (식별/인증 관련 내용 링크 참고: https://yubi323.tistory.com/70) 이번 글에선 식별/인증 동시 쿼리문에서 인증 우회를 하는 경우 중 ID만 알고 있는 케이스에 대해 간단하게 살펴볼 것이다. (추후 다양한 쿼리문 주입해보는 게시글 따로 업로드 예정) 인증 우회(Authentication Bypass) - 식별/인증 동시 케이스 SELECT * FROM member WHERE id='___..