해당 취약점은 앞서 했던 SQL Injection - Blind - Boolean-Based와 흡사하다. 차이점은 기존 Boolean-Based에 사용했던 쿼리문에 sleep함수를 추가하여 페이지의 로딩 중인것을 보고 확인한다. 앞서 했던 취약점과 쿼리문은 거의 동일 하기때문에 따로 설명하진 않겠다. ' or 1=1 and sleep(5)#을 대입하여 확인한다.
위 그림과 같이 작업 진행중을 의미하는 아이콘이 계속 돌고있다. 저게 돌면 쿼리문이 참이고, 안돌면 거짓이다. 앞서 boolean-based의 쿼리문에 and sleep(5)를 넣어서 확인하면 DB의 정보를 확인할 수 있다.
'Web Hacking > bWAPP' 카테고리의 다른 글
[LOW] XML/XPath Injection (Login Form) (0) | 2017.12.05 |
---|---|
[LOW] SQL Injection - Blind (WS/SOAP) (0) | 2017.12.05 |
[LOW] SQL Injection - Blind - Boolean-Based (0) | 2017.11.19 |
[LOW] SQL Injection - Stored (User-Agent) (0) | 2017.11.19 |
[LOW] SQL Injection Stored(SQLite) (0) | 2017.11.19 |