해당 취약점으로 들어가면 GET/Select와 같은 화면이 나온다. 하지만 POST/Search와 마찬가지로 POST 요청이기 때문에 url에 파라미터 값이 존재하지 않는다.

 

 

버프스위트로 패킷을 잡아서 패킷 요청이 어떤식으로 이루어지는지 확인한다.

 

 

요청 바디 부분에 movie를 이용하여 요청한다. 그렇다면 movie에 블라인드 sql 구문을 넣어 확인한다.

 

 

 

위와 같이 넣으면 아래와 같이 같은 화면이 나온다.

 

 

이제 아래와 같이 union sql 구문을 넣어서 컬럼 정보를 확인한다.

 

 

요청 결과 아래와 같이 나온다. 이제 버전 정보를 확인해본다.

 

 

아래와 같이 union sql 구문을 삽입했다.

 

 

요청 결과 아래와 같이 버전 정보가 나오는 것을 확인했다.

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SQL Injection (Login Form/Hero)  (0) 2017.10.29
[LOW] SQL Injection (AJAX/JSON/jQuery)  (0) 2017.10.29
[LOW] SQL Injection (POST/Search)  (0) 2017.10.29
[LOW] SQL Injection (GET/Select)  (0) 2017.10.29
[LOW] SQL Injection (GET/Search)  (0) 2017.09.29
블로그 이미지

꼴통보안인

,