반응형 모의해킹5 MySQL DB 공격을 통한 데이터베이스 정보 추출 실습설명 http://testphp.vulnweb.com 사이트(WEB-MySQL)를 대상으로 테스트를 해보자. 실습시작 특수문자 삽입(')을 통해 에러 유출 유무 확인http://testphp.vulnweb.com/listproducts.php?cat=1' 예외(ㄱ) 특수 문자등이 차단되거나(ㄴ) 에러가 발생되지 않는 경우는error-based 공격기법으로 정보를 알아낼수 없다. 따라서 Blind 타입 공격을 통해 취약점을 확인해야 한다.(ㄱ) 첫번째는 원래 URL 정보이며, 정상적인 쿼리 결과를 제공한다.(ㄴ) 두번째는 거짓조건 and 1=0을 삽입한 경우, 쿼리가 수행되지 않기 때문에 화면에 정보가 출력되지 않는다.(ㄷ) 세번째는 참조건인 and 1=1을 삽입한 경우, 쿼리가 수행되어 결과가 출력.. 2018. 11. 2. 이전 1 2 다음 반응형