Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Error Based SQL Injection
- Python requests 설치
- goblin 3번
- sqli
- M2
- 우분투
- ModuleNotFoundError: No module named ‘requests’
- LOS 5번
- Kail Linux
- blind SQLi
- sql injection
- Union SQL Injection
- docker compose
- 2002(HY000)
- mocOS
- XAVIS
- 1819 (HY000):
- MySQL
- SQL i
- UTM
- No module named ‘requests’
- Lord of SQLinjection
- Lord of SQL Injection
- btmp
- str_replace함수
- SQLi wargame
- los.rubiya.kr
- ubuntu
- utmp
- 가상머신 os
Archives
- Today
- Total
klaus
[Week_4] SQL Injection 예습(feat. Blind SQLi, 대응방안) 본문
이것저것 하다 보니 시간이 벌써 한주가 흘러있네요.
지난 시간 SQL Injection 공격 기법 중 Union SQLi, Error Based SQLi에 대해 공부를 하였습니다.
이번 주에는 아래와 같이 커리큘럼으로 되어있어 미리 예습해보려고 합니다.
- SQL Injection
: Blind SQL Injection 개념 및 실습
: 대응 방안
1. Blind SQL Injection (블라인드 SQL 인젝션)
정보를 직접적으로 알수는 없지만, DB에 참 또는 거짓 질의를 통해 정보를 알아내는 공격 기법이라고 합니다.
대중적으로 사용되는 tool은 자동화프로그램인 SQLMAP 사용된다고 합니다.
주로 사용되는 쿼리는 지난 시간 배웠던 LIMIT, substring, 아스키코드 등을 사용한다고 합니다.
LIMIT
MYSQL에서 출력되는 레코드를 지정할 수 있는 명령어
[사용 방법 ]
SELECT column_name
FROM [table_name]
[WHERE column_name...]
LIMIT[시작위치:개수] 공격시에는 시작위치만 바꾸고 출력되는 개수는 하나로(한줄)에 표현되도록 작성
예)
limit 0,1
limit 1,1
limit 2,1
아스키코드(ASCII)
문자를 표현하기 위한 미국 표준 코드로 각 문자(알파벳, 기호 등) 7비트로 표현하기 때문에 총 128개의 문자를 나타내는 것이 가능하다고 합니다.
네이버 지식백과 (https://terms.naver.com/entry.naver?docId=2270339&cid=51173&categoryId=51173)
2. SQL Injection 대응방안
1.필터링(화이트 리스트 기반)
2. 에러 메시지 미표시
3. 일반 사용자 권한으로 프로시저에 접근 불가
간단하게 예습차원에서 자료를 확인해보았습니다.
'수업 > 모의해킹' 카테고리의 다른 글
[Week5] XSS(Cross-Site Scripting) 개념 (0) | 2022.11.09 |
---|---|
[Week-4] BLIND Based SQLi (20221103) (0) | 2022.11.06 |
[week_3] 스터디 정리 및 복습 (20221028) (0) | 2022.10.28 |
[Week_3] SQL Injection 예습 (0) | 2022.10.27 |
[Week-2]로그인 인증/식별 case별 SQLi 인증 우회 (0) | 2022.10.25 |
Comments