SQL 인젝션 - POST/Search


SQL 인젝션 - POST/Search

난이도 하GET방식은 URL에 변수에 입력된 데이터값이 그대로 노출되지만,POST 메서드로 HTTP 연결 요청을 보낼 경우 URL에 노출되지 않는다.그러나 검색란에 사용되는 변수가 취약하므로, SQL쿼리를 입력하면 취약점 여부를 확인할 수 있다.https://blog.naver.com/ster098/221885072665POST/Search 파트에서는 GET방식과 매우 유사하다. 그러므로 GET/Search에서 했던 과정까지는 다 수행했던 가정하에 진행했다.알아낸 사용자계정정보를 통해 2차 공격을 시도할 수 있다. 해시값으로 변환된 비밀번호를 평문으로 변환하여 사용자 계정을 탈취한다. 해시값(6885858486f31043e5839c735d99457f045affd0)을 'sha1' 타입을 통해 bug 평..........



원문링크 : SQL 인젝션 - POST/Search