일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- frida
- Volatility
- Openstack
- ctf
- lord of sql injection
- MFT
- ESXi
- beebox
- 인시큐어뱅크
- base64
- 안드로이드
- CTF-d
- NTFS
- elasticsearch
- Strings
- logstash
- diva
- kibana
- igoat
- Suninatas
- vulnhub
- 2018
- otter
- foremost
- XSS
- 파이썬
- SQL Injection
- Reflected XSS
- InsecureBank
- Docker
- Today
- Total
목록blind sql injection (4)
Information Security

# : %23, ' : %27 , length, substr length(pw)=1#을 입력했는데 반응이 없었다. length(pw)=8#을 입력했는데 Hello admin 문구가 보이는 것을 알 수 있다. ascii(substr(pw,1,1))=50#을 입력했는데 Hello admin 메시지가 보인다. 패스워드 길이가 8자리라는 것을 알 수 있다. 파이썬 자동화를 통해 PW를 알아냈다. pw=295d5844라는 것을 알 수 있다.

그림 1-1처럼 admin/ 123을 입력 시 "No hack" 메시지를 확인할 수 있다. 그림 1-2 guest/guest 입력 시 "OK guest" 메시지를 확인할 수 있다. 그림 1-3 처럼 소스코드를 보면 admin 필터링이 되는 것을 알 수 있다. admin'+'in' SQL에서 문자열을 + 기호로 합칠 수 있는 특성을 이용해 필터링 우회 'or id

그림 1-1처럼 ID admin, PW 123456789 입력 시 False 문구를 확인할 수 있다. 그림 1-2에서 소스코드를 보면 guest/guest이고 admin의 PW를 찾는 게 목표인 것 같다. 그림 1-3처럼 guest/guest 입력이 OK guest 문구를 확인할 수 있다. 파이썬으로 Blind SQL Injection 소스코드를 통해 N1c3Bilnl) PW를 얻을 수 있었다. 그림 1-5처럼 admin/N1c3Bilnl) 입력 시 OK admin 문구를 확인할 수 있다.

Blind SQL Injection 공격 - 쿼리의 결과를 참과 거짓만으로 만 출력하는 페이지에서 사용하는 공격 한다. - 출력 내용이 참과 거짓 밖에 없어서 데이터베이스의 내용을 추측하여 쿼리를 조작한다. Level (Low) 데이터 aaa를 입력한 결과 데이터베이스에 내용이 존재하지 않는 다고 메시지를 보여준다. Iron Man을 입력해 데이터베이스에 존재하는 것을 알 수 있다. 결과가 참이라는 쿼리문을 ‘ or 1=1 # 입력했는데 데이터베이스에 존재한다는 것을 알 수 있다. 결과가 거짓이라는 쿼리문을 ‘ or 1=2 # 입력했는데 데이터베이스에 존재하지 않는 것을 알 수 있다. id가 1인 영화 데이터베이스 명이 첫 번째 글자가 G인 쿼리에서 참이라는 결과를 알 수 있다. id가 1인 영화 데이터..