[SQL Injection] 인증 우회 기법

 demo.testfire.net 취약점 분석 



watchfire 웹 스캐너 제품의 Demo 사이트로 첫 페이지에 접속하면 다음과 같은 페이지를 볼 수 있습니다. 





마찬가지로 제일먼저 싱글쿼터를 삽입하여 SQL 인젝션에 취약한 파라미터를 찾아야 합니다 . 


그러나 이 사이트는 파라미터 자체를 찾기 어려우며 파라미터의 변수 DB의 질의에 사용될 가능성이 높은 파라미터를 찾아야 하지만 로그인과 Search외에는 특별하게  SQL 쿼리에 사용될법한 파라미터는 보이지 않습니다 .



이럴때에는 사용자 권한으로 로그인해서 취약점을 찾아낼 수 있습니다 . 







인증 우회 기법

로그인 페이지 ID와 패스워드에 'or''='구문을 주입해서 명제를 모두 참으로 만들어버리는 방법을 이용해 사용자 로그인을 시도할 수 있습니다 . 










































































댓글