• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

다양한 SQL Injection 공격의 분석보고서(UNION-ERROR-BLIND)

daechi
개인인증판매자스토어
최초 등록일
2019.07.08
최종 저작일
2019.01
20페이지/파일확장자 어도비 PDF
가격 2,000원 할인쿠폰받기
다운로드
장바구니

* 본 문서는 PDF문서형식으로 복사 및 편집이 불가합니다.

소개글

다양한 기반을 둔 SQL Injection 공격의 개요와 실습방법에 대해 분석함.

목차

1. SQL Injection 개요
1.1 개요
1.2 환경구성

2. UNION SQL INJECTION
2.1 개요
2.2 실습
2.3 공격 흐름
2.4 대응


3. ERROR BASED
3.1 개요
3.2 실습

4. BLIND SQL INJECTION
4.1 개요
4.2 실습

5. 참고문헌

본문내용

2 UNION SQL INJECTION

2.1 개요

두 개 이상의 테이블에 쿼리를 요청해 결과를 얻는 방법임. 일반적으로 데이터를 리스트로 출력 하는 기능에 UNION 연산자를 이용해 개인정보를 탈취하는 공격방법.

2.2 실습

SQL 삽입 가능여부 확인함.

내부 DB에 데이터 전달시 참, 거짓 조건을 입력하여 결과를 확인함. 참조건인 and 연산자가 사용 가능한 취약점 확인했고, 참조건일 경우에만 데이터가 나오는 것을 확인.

UNION 공격방법은 컬럼의 개수와 타입이 일치하므로 컬럼의 개수를 확인함. ‘ORDER BY [숫자]’ 쿼 리를 사용했고, 낮은숫자 부터 반복적으로 입력했음. 개수가 14개임을 확인. 15번째부터 거짓조건이 성립하므로 컬럼의

14개의 컬럼의 수를 맞추기 위해 NULL 데이터를 컬럼에 사용했고, 화면에 정상적으로 입력한 데 이터가 출력됨. 다음은 탈취할 데이터 공격포인트를 확인함.

첫 번째와 두 번째 컬럼 위치 그리고 세 번째, 네 번째의 컬럼이 출력되는 포인트를 확인함.

오라클은 크게 3가지 시스템뷰를 제공함. (ALL 뷰, DBA뷰, USER뷰)1 그 중 ALL_TABLES에 속한 테 이블 목록을 확인함. 사용자 정보를 담고 있는 MEMBER 테이블 확인.

탈취한 테이블 내에서 컬럼스키마 테이블에 모든 컬럼명을 출력함. 결과는 MEMBER 테이블의 컬 럼명 탈취.

탈취한 컬럼명을 사용해 테이블내 데이터 확인 및 개인정보 탈취성공.

2.3 공격 흐름

1. 기능 확인
: 우편번호 찾기 기능에서 검색을 통해 DB데이터에 접근 가능함을 확인.
2. SQL 취약점 존재 유무 확인
: and 연산자를 이용해 입력한 데이터의 검색 결과가 참, 거짓 조건에 반응하는지 확인.
[쿼리] 강%' and 1=1 –
[쿼리] 강%' and 1=2 -
3. 컬럼 개수 확인
: order by 절을 통해 공격에 사용할 컬럼의 개수를 확인
[쿼리] 강%' order by 7 -
[쿼리] 강%' order by 15 -

참고 자료

https://www.lesstif.com/pages/viewpage.action?pageId=14745703
https://ohgyun.com/489
https://code.i-harness.com/ko-kr/q/5ff2fa
http://meonggae.blogspot.com/2016/11/kali-linux-sql-injectionsqlmap.html
https://brunch.co.kr/@leesmain/9
http://webhack.dynu.net/?idx=20161107.003
http://coashanee5.blogspot.com/2017/11/sqlmap-in-kali-linux.html
https://brunch.co.kr/@leesmain/8
https://handongchoi.com/2017/10/02/wordpress-sqlmap/
http://coashanee5.blogspot.com/2017/11/blind-injection.html
http://coashanee5.blogspot.com/2018/09/blind-sql.html
https://n3015m.tistory.com/148
https://openeg.co.kr/377
http://coashanee5.blogspot.com/2017/02/sql.html
https://rosalife.tistory.com/47
https://haker.tistory.com/98
https://wookoa.tistory.com/265
daechi
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
다양한 SQL Injection 공격의 분석보고서(UNION-ERROR-BLIND)
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 06월 02일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:31 오전
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기