반응형 webhacking.krold-9번1 웹해킹(webhacking.kr) - 9번 접속하면 위 화면이 나온다. 1,2,3을 순서대로 클릭해본다. url로 값이 전달되는 것을 보아 GET 방식으로 통신한다. no=3으로 접속하면 "column: id, no" 라고 적혀 있고, id가 password값이라는 것을 알 수 있다. 예상 쿼리문을 짜보면 SELECT id FROM DB_TABLE WHERE no=$_GET['no']; 위 사진처럼 no에 잘못된 값이 입력되면 텍스트박스만 화면에 출력되는 것을 알 수 있다. 쿼리문이 거짓일 때 : 아무것도 안 나온다. 쿼리문이 참일 때 : 컬럼의 데이터 값이 나온다. 이를 활용해 blind sql injection이 가능한 것을 알 수 있다. 쿼리문에 필요한 문자가 어떤 것이 있는지 테스트해본다. 사용 불가 : and, or, ||, &&, se.. 2023. 2. 17. 이전 1 다음 반응형