Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
Tags
- VPC
- XSS
- Websec
- Blind SQL Injection
- NETSEC
- VPN
- WAF
- Database Scheme
- Router Firewall
- 보안 솔루션
- IDS
- Vlan
- RDS
- arp
- docker
- SQL
- Mass SQL Injection
- Linux
- ncloud
- wireshark
- csrf
- HSRP
- DHCP
- UTM
- AWS
- snmp
- sql injection
- stored procedure
- Web Authentication
- Web
Archives
- Today
- Total
yuil :: SecOps
[WebSec] SQL Injection 방어 Lab 02 본문
긴 쿼리문을 이용하는 SQL Injection 공격은 입력 문자열의 공백을 지우는 방법으로 방어가 가능한다. camel 사이트 로그인 창을 대상으로 한 SQL Injection 공격을 방어하라.
공백을 지우는 방법은 주석을 사용하여 간단히 우회가 가능하다.
SQL Injection에 사용되는 기호(', --, ; 등)를 제거하는 방법으로 공격에 대한 방어를 하라.
win2k
login_chk.asp
#변수 id에 작은따옴표 (') 또는 하이픈 두 개 (--)가 포함되어 있다면, 다음 코드를 실행하라.
if Instr(id, "'") <> 0 or Instr(id,"--") <> 0 then
response.write
"<script>alert('허용되지 않은 문자열이 포함되어 있습니다. 실수겠죠?');
history.back();</script>"
response.end
end if

xp
camel 새로고침
anything';update/**/member/**/set/**/mem_pwd='hacked'/**/where/**/mem_id='dltnstls'--


반응형
'실습 > Web Security 실습' 카테고리의 다른 글
| [WebSec] SQL Injection 실습 - 인증우회 (0) | 2025.10.21 |
|---|---|
| [WebSec] SQL Injection 방어-우회-방어 정리 (0) | 2025.10.21 |
| [WebSec] SQL Injection 방어 우회 실습 (0) | 2025.10.21 |
| [WebSec] SQL Injection 방어 Lab 01 (0) | 2025.10.21 |
| [WebSec] SQL Injection Lab 01 (0) | 2025.10.20 |
