일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 메소드
- window
- burp suite
- lord of sql injection
- blind sql injection
- object
- 함수
- element 조회
- 사칙연산
- 객체
- sql injection
- 김성엽 대표님
- Pwndbg
- property
- IF문
- github
- jQuery
- 자바스크립트
- xss game
- 포인터
- 백준 알고리즘
- document
- xss game 풀이
- 파이썬
- suninatas 풀이
- 배열
- htmlspecialchars
- python
- 백준 파이썬
- 조건문
Archives
- Today
- Total
목록해시값 (1)
power-girl0-0
SQL 인젝션(POST/Search)
GET방식과 달리 POST방식은 URL에 변수가 나타나지 않는다. 따라서, 이번에는 프락시 도구를 사용하여 변수를 확인하고 sql인젝션을 시도할 예정이다. 해당 글에서는 Burp suit 도구를 사용하였다. 1. burp suit를 사용하여 proxy를 켜준다. (burp suit에 대한 설명은 다 아는 것으로 간주하고 본 글에서는 따로 기재하지 않기로 한다.) 2. SQL Injection (POST/Search)를 선택해줍니다. 3. 작은따옴표(')를 입력하여 SQL 인젝션이 가능한지 알아본다. 작은따옴표는 데이터베이스에서 문자 데이터를 구분하는 것으로 입력창에 '를 입력시 다음과 같이 문법 오류가 발생이 일어난다. 입력결과 SQL 오류 메시지를 출력하는 것을 확인할 수 있다. (SQL 인젝션 취약점..
웹해킹/Bee-Box
2020. 12. 15. 23:49