728x90
- 서버에 전달되는 파라미터 값을 조작, 입력값 검증 미흡을 이용함
- SQL 쿼리를 처리하는 과정에서 예상치 못한 입력값에 의해 DBMS 정보 노출, 특정 명령어 실행 등이 발행하는 취약점

Error Based SQL injection
: 웹을 통해 데이터 베이스의 원하는 값을 하나씩 가져옴 -> 에러 발생 -> 웹에 출력
Blind SQL injection
: 웹에 DB 정보가 노출되지 않기 때문에 '참'과 '거짓'으로 정보 추측
ex) 글자 길이가 5개 인가 -> 참거짓 결과로 유추, 글자 하나씩 잘라보기
Timebased SQL injection
위의 방법들이 불가할 때 최후의 수단으로 사용
sleep 함수를 이용하여 데이터베이스 스레드 동작 정지 여부를 보고 판단
ex) 'or 1=1 and sleep(5)# -> 참이면 페이지가 5초 정지
728x90
'칼리\메타스플로잇 > 모의침투' 카테고리의 다른 글
칼리리눅스 파이썬 버전 변경 (0) | 2021.02.03 |
---|---|
Netenum을 활용한 IP대상 확인 (0) | 2021.02.01 |
취약한 테스트 환경 구성 방법 (0) | 2021.01.25 |
도커 테스트 환경 구축 (0) | 2021.01.25 |
[OSINT] Recon-NG (0) | 2021.01.25 |