sql injection3 [4주차]Blind SQL Injection과 대응방안 Blind SQL Injection SQL 질의 결과가 노출되지 않는 곳에 사용 ex)로그인 페이지 기법 ( 1 ) LIMIT Limit [시작위치:0으로 시작], [개수] limit 0,1 => 0부터 1개 가져옴 limit 1,2 => 1에서부터 2개 가져옴 ( 2 ) substring Ex) Select password from member limit 0,1 > ‘12345’라면 Substring( ‘12345’ , 1, 1 ) 자동화로 비교하도록 ( 3 ) ASCII 코드 받아온 데이터를 숫자로 변경해줌. 이진 탐색 알고리즘을 통하면 매우 빠르게 비교 가능 33 ~ 126 ( ) ‘normaltic’ 글자의 첫 글자 비교 예시 Substring(‘normaltic’, 1, 1) Select ~~~.. 2021. 11. 9. [3주차]SQL Injection - 데이터 추출 *SQL Injection 분류 1) 인증 우회 2) 데이터 추출 *대상에 따른 Injection - SQL 질의문 결과가 화면에 안 나오는 경우 : 로그인 페이지, 아이디 중복체크 등등 = Blind SQLI - SQL 질의문 결과가 화면에 나오는 경우 : 주소 검색, 게시글 리스트, 게시글 확인 등등 = UNION SQLI (Blind SQLI) - 에러메세지가 뜨는 경우 = Error based SQLI 1. Union SQL Injection step1 취약점 확인 mario를 ma ria, mario%' and '1%'='1 등을 사용해 키워드 검색이 되는지 확인해본다 키워드 검색이 확인되면 접근 가능성이 생긴 것. step2 Order by를 사용해 컬럼 개수 알아내기 입력: mario' or.. 2021. 10. 29. [2주차]SQL Injection - 인증우회(설명, 공격 예시) SQL Injection 공격 유형 1) 인증우회 2) 데이터 추출 + 성공시 어떤 피해? 쿠키: 클라이언트 측에 저장되는 정보 세션: 서버 측에 저장되는 정보 세션 id : 쿠키에 저장되는 세션 식별 정보 1. SQL DB와 명령어 Database (관계형 DB) > 엑셀 엑셀파일 = DB sheet = table 열 = column 행 = row +SELECT 구조 SELECT [컬럼 이름 ] FROM 테이블 이름 WHERE ('조건절') 2. 로그인 인증 - 식별(보호 대상은 아님) : 많은 데이터 중에서 특정 데이터를 구분하는 작업 식별 정보: ID , 이름, 사번 등 - 인증 : 그 사람이 맞는지 확인하는 작업 인증 정보: OTP, 비밀번호 등 주민등록번호는 정확히 따지면 식별 정보 ; 고유 식.. 2021. 10. 23. 이전 1 다음