bWAPP SQL Injection - Stored [ user-Agent ] Current : low
위 문제는 user-Agent 값을 조작하여 해결하는 문제입니다.
따라서 아래와 같이 user-Agent 값에 ' 를 삽입하여 sql 취약점을 진단합니다.
진단결과 , 아래와 같이 sql 구문 오류가 발생하면서 sql injection 취약점에 취약합니다.
따라서 정확한 sql 구문 테스트를 위해 아래와 같이 임의의 특수문자를 섞어 테스트를 진행합니다.
삽입 한 구문을 분석하면 , '192.168.25.48')' 뒤에 내가 삽입한 특수문자가 입력됩니다.
따라서 , '),'()','()',()' 는 , ',(select @@version))# 를 통해 sql 구문 삽입이 가능합니다.
위 구문 입력 결과 아래와 같이 sql injection 에 취약하여 데이터베이스 정보가 노출됩니다.
댓글
댓글 쓰기