※ 주의 : 보안 관련 학습은 자유이지만, 학습 내용을 사용한 경우 법적 책임은 행위자에게 있습니다.
(Note: Security-related learning is allowed, but the individual is solely responsible for any legal consequences arising from the use of the acquired knowledge.)
[보안 공부] 8주 차 - SQLi Point
사용자 입력이 가능한 곳은 당연하고, SQL이 실행되는 모든 곳이 가능할 수 있다.
즉, 사용자가 직접 입력하지 않은 파라미터, 쿠키 값까지도 SQLi 대상이 될 수 있다.
게시판 검색 기능, 게시판의 페이지 넘버조차도 SLQi 대상이 될 수 있다. 값에 and true, and false, or true, 따옴표, 주석 등을 조합하여 넣어보고 반응을 보면 된다.
case when (일종의 if문)을 이용하여 SQLi point인지 확인해 볼 수도 있다.
강력한 SQLi 방어기법인 Prepared Statement도 잠재적 위험성이 존재한다.
다음은 SQLi point가 될 수 있는 예시이다.
아직까지 공부한 것으로는 예상하기 힘든 곳에도 SQLi 공격이 가능하다.
SQLi 공격 및 방어, NoSQL 공격 및 방어 [ [보안 공부] 6주 차 - SQL Injection 생각해 보기 ]
SQLi 공격 기법 [ [보안 공부] 7주 차 - Error Based, Blind SQL Injection ]
CTF - Login Bypass3 [ Segfault CTF - (5주 차) Login Bypass 3 ]
CTF - SQL Injection 6 [ Segfault CTF - (7주 차) SQL Injection 6 ]
CTF - SQL Injection 6 [ Segfault CTF - (8주 차) SQL Injection Point 1 ]
[보안 공부] 10주 차(1) - 보고서 리뷰 (1) | 2024.06.20 |
---|---|
[보안 공부] 9주 차 - XSS(크로스 사이트 스크립팅), 보고서 작성 (0) | 2024.06.19 |
[보안 공부] 7주 차 - Error Based, Blind SQL Injection (1) | 2024.06.05 |
[보안 공부] 6주 차 - SQL Injection 생각해 보기 (0) | 2024.05.29 |
[보안 공부] 5주 차 - 게시판 파일 업로드 구현 (0) | 2024.05.22 |