![](http://i1.daumcdn.net/thumb/C148x148/?fname=https://blog.kakaocdn.net/dn/xiKhZ/btqGe7ZzEI9/0L6jxcWmxuJSwwb0SSFd4k/img.png)
여덟번째 글. 친절하게 Blind SQL Injection(이하 Blind Injection)이라고 써있다. Blind Injection이란 쿼리의 결과를 참과 거짓만으로 나타내서 DB의 정보를 알아내는 Injection 공격 방법이다. guest / guest로 입력을 했을 때 정상적으로 로그인이 되는것을 볼 수 있다. 너무나 당연한 이야기지만 admin / admin으로 했을 떄는 로그인이 되지않고 login fail이 뜬다. 여기서 간단한 Blind Injection을 해 보겠다. 이렇게 admin' or '1=2 / 1234 이렇게 넣어줬다(혹시나 해서 확인차 admin계정이 있는지 확인해 보았다) 그결과는 wrong password라고 뜬다. 여기서 유추할 수 있는 것은 login fail이 f..
writeup/webhacking.kr
2020. 8. 4. 11:14
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 해커팩토리
- wargame
- 드림핵
- webhacking.kr
- htb Windows Fundametals
- 드림핵 padding oracle
- 드림핵 DOM XSS
- 웹해킹
- Lord of SQL injection
- dreamhack Relative Path Overwrite
- Windows Fundamentals
- blind injection
- alasql
- dreamhack CSS Injection
- dreamhack padding oracle
- DreamHack
- csp
- xxe injection
- CSS Injection
- hackerfactory
- WebHacking
- hack the box
- 드림핵 Relative Path Overwrite
- php LFI
- SQL Injection
- dreamhack DOM XSS
- csp bypass
- LFI vulnerability
- htb
- dreamhack web-alasql
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
글 보관함