![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/xiKhZ/btqGe7ZzEI9/0L6jxcWmxuJSwwb0SSFd4k/img.png)
여덟번째 글. 친절하게 Blind SQL Injection(이하 Blind Injection)이라고 써있다. Blind Injection이란 쿼리의 결과를 참과 거짓만으로 나타내서 DB의 정보를 알아내는 Injection 공격 방법이다. guest / guest로 입력을 했을 때 정상적으로 로그인이 되는것을 볼 수 있다. 너무나 당연한 이야기지만 admin / admin으로 했을 떄는 로그인이 되지않고 login fail이 뜬다. 여기서 간단한 Blind Injection을 해 보겠다. 이렇게 admin' or '1=2 / 1234 이렇게 넣어줬다(혹시나 해서 확인차 admin계정이 있는지 확인해 보았다) 그결과는 wrong password라고 뜬다. 여기서 유추할 수 있는 것은 login fail이 f..
writeup/webhacking.kr
2020. 8. 4. 11:14
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- hackerfactory
- 웹해킹
- 해커팩토리
- csp
- dreamhack CSS Injection
- 드림핵 DOM XSS
- Windows Fundamentals
- csp bypass
- alasql
- CSS Injection
- LFI vulnerability
- dreamhack padding oracle
- hack the box
- dreamhack Relative Path Overwrite
- 드림핵
- dreamhack web-alasql
- htb
- htb Windows Fundametals
- blind injection
- php LFI
- WebHacking
- wargame
- DreamHack
- 드림핵 padding oracle
- webhacking.kr
- dreamhack DOM XSS
- Lord of SQL injection
- xxe injection
- 드림핵 Relative Path Overwrite
- SQL Injection
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
글 보관함