Stored 방식은 공격자가 게시판, 방명록 등 웹 서버에 공격용 스크립트를 입력시켜 놓으면, 방문자가 페이지를 읽은 순간 방문자의 브라우저를 공격하는 방식이다.
작은따옴표를 통해 취약점을 확인해보았다. 'test, 'bee')'라는 문구가 나왔는데 ( '내용', 'bee' ) 이런 식의 쿼리문이 아닐까 유추해본다. 아무 내용이나 입력을 해보겠다.
작성자, 날짜, 내용으로 구성되어있는 것을 확인할 수 있다. 페이지 소스를 확인해보자.
(내용) 으로 구성되어 있고 날짜, 내용, 작성자 순으로 작성되어 있다.
test'는 entry로 입력되며, 'bee'부분을 주석 처리하여 owner부분에 @@version을 입력할 수 있다.
VALUES (now(),'test',(select @@version))#,'bee')
출력이 한줄이므로 limit옵션을 사용해서 검색해야 한다.
'공부 > bWAPP' 카테고리의 다른 글
SQL Injection - Stored (User-Agent) (0) | 2020.03.04 |
---|---|
SQL Injection - Stored (SQLite) (0) | 2020.03.02 |
SQL Injection (SQLite) (0) | 2020.02.27 |
SQL Injection (Login Form/User) (0) | 2020.02.26 |
SQL Injection (Login Form/Hero) (0) | 2020.02.26 |