Stored 방식은 공격자가 게시판, 방명록 등 웹 서버에 공격용 스크립트를 입력시켜 놓으면, 방문자가 페이지를 읽은 순간 방문자의 브라우저를 공격하는 방식이다.

작은따옴표를 통해 취약점을 확인해보았다. 'test, 'bee')'라는 문구가 나왔는데 ( '내용', 'bee' ) 이런 식의 쿼리문이 아닐까 유추해본다. 아무 내용이나 입력을 해보겠다.

작성자, 날짜, 내용으로 구성되어있는 것을 확인할 수 있다. 페이지 소스를 확인해보자.

(내용) 으로 구성되어 있고 날짜, 내용, 작성자 순으로 작성되어 있다.

test'는 entry로 입력되며, 'bee'부분을 주석 처리하여 owner부분에 @@version을 입력할 수 있다. 

VALUES (now(),'test',(select @@version))#,'bee')

출력이 한줄이므로 limit옵션을 사용해서 검색해야 한다.

'공부 > bWAPP' 카테고리의 다른 글

SQL Injection - Stored (User-Agent)  (0) 2020.03.04
SQL Injection - Stored (SQLite)  (0) 2020.03.02
SQL Injection (SQLite)  (0) 2020.02.27
SQL Injection (Login Form/User)  (0) 2020.02.26
SQL Injection (Login Form/Hero)  (0) 2020.02.26

+ Recent posts