get방식이며 url에 정보가 담겨있는 것을 확인할 수 있다. search처럼 검색하는 폼은 없지만 url을 통해서 충분히 취약점 검사를 할 수 있다.
url의 movie 뒤에다가 작은 따옴표를 넣으니 SQL 관련 오류가 확인되었다.
search에 했던거 그대로 union select 1,2,3,4,5,6,7을 넣으니 인젝션된 것을 확인할 수 있다. 단 movie=뒤에 붙는 숫자는 영화 번호로 확인되는데 존재하는 번호면 해당 영화 목록만 표시되니 없는 번호만 넣어야 한다.
'공부 > bWAPP' 카테고리의 다른 글
SQL Injection (AJAX/JSON/jQuery) (0) | 2020.02.25 |
---|---|
SQL Injection (POST/Search, Select) (0) | 2020.02.24 |
SQL Injection (GET/Search) (0) | 2020.02.21 |
Server-Side Includes (SSI) Injection (0) | 2020.02.20 |
PHP Code Injection (0) | 2020.02.19 |