9.[웹취약점실습] 문자열포함하는 컬럼 찾기 Lab: SQL injection UNION attack, finding a column containing text

Описание к видео 9.[웹취약점실습] 문자열포함하는 컬럼 찾기 Lab: SQL injection UNION attack, finding a column containing text

문제출처: https://portswigger.net/web-security/...
이 실습은 제품 카테고리 필터에 SQL 인젝션 취약점이 포함되어 있습니다. 쿼리 결과가 애플리케이션의 응답으로 반환되므로, UNION 공격을 사용하여 다른 테이블의 데이터를 가져올 수 있습니다. 이러한 공격을 구성하려면 먼저 쿼리가 반환하는 열의 개수를 확인해야 합니다. 이는 이전 실습에서 배운 기법을 사용하여 수행할 수 있습니다.
다음 단계는 문자열 데이터를 처리할 수 있는 열을 식별하는 것입니다.
실습에서는 쿼리 결과에 표시해야 할 임의의 값을 제공합니다. 실습을 완료하려면, 제공된 값을 추가 행으로 반환하는 SQL 인젝션 UNION 공격을 수행하세요. 이 기법은 문자열 데이터를 처리할 수 있는 열을 식별하는 데 도움이 됩니다.

Burp Suite를 사용하여 제품 카테고리 필터를 설정하는 요청을 가로채고 수정하세요.쿼리가 반환하는 열의 개수를 확인하세요. 카테고리 파라미터에 다음 페이로드를 사용하여 쿼리가 3개의 열을 반환하는지 확인합니다:
sql
코드 복사
'+UNION+SELECT+NULL,NULL,NULL--
그런 다음, 각 NULL을 실습에서 제공된 임의의 값으로 교체해 보세요. 예를 들어:
sql
코드 복사
'+UNION+SELECT+'abcdef',NULL,NULL--
오류가 발생하면, 다음 NULL로 이동하여 다시 시도하세요.

Комментарии

Информация по комментариям в разработке