일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- element 조회
- lord of sql injection
- Pwndbg
- burp suite
- 메소드
- IF문
- github
- document
- sql injection
- 포인터
- xss game
- window
- jQuery
- 객체
- suninatas 풀이
- 배열
- blind sql injection
- 김성엽 대표님
- object
- 파이썬
- 백준 파이썬
- xss game 풀이
- 백준 알고리즘
- 자바스크립트
- 함수
- python
- 조건문
- 사칙연산
- htmlspecialchars
- property
Archives
- Today
- Total
목록존 더 리퍼 (1)
power-girl0-0
SQL 인젝션(POST/Search)
GET방식과 달리 POST방식은 URL에 변수가 나타나지 않는다. 따라서, 이번에는 프락시 도구를 사용하여 변수를 확인하고 sql인젝션을 시도할 예정이다. 해당 글에서는 Burp suit 도구를 사용하였다. 1. burp suit를 사용하여 proxy를 켜준다. (burp suit에 대한 설명은 다 아는 것으로 간주하고 본 글에서는 따로 기재하지 않기로 한다.) 2. SQL Injection (POST/Search)를 선택해줍니다. 3. 작은따옴표(')를 입력하여 SQL 인젝션이 가능한지 알아본다. 작은따옴표는 데이터베이스에서 문자 데이터를 구분하는 것으로 입력창에 '를 입력시 다음과 같이 문법 오류가 발생이 일어난다. 입력결과 SQL 오류 메시지를 출력하는 것을 확인할 수 있다. (SQL 인젝션 취약점..
웹해킹/Bee-Box
2020. 12. 15. 23:49