Blind SQL Injection

Web/공부 2014. 10. 31. 21:06
반응형

사용될 때

- 쿼리구문의 취약점이 발견되었고 union select의 사용이 막히면 데이터 추출을 위해 사용된다.


효율

- 시간이 오래 걸리지만 데이터 추출을 정확하다.


Ex)

Select id,pw from member where id='admin' and if((select ascii(substr(id,1,1)) from member)=20,true, false)


ascii는 ord나 char로 대체가능

substr은 right(left(id,1),1)로 대체가능

'Web > 공부' 카테고리의 다른 글

parse_url($_SERVER[REQUEST_URI]) [ php bug #55511]  (0) 2016.05.02
Error Based SQL Injection  (0) 2014.10.31
블로그 이미지

KuroNeko_

KuroNeko

,