1.Blind SQL Injection
서버가 SQL 쿼리를 실행한 후, 결과를 클라이언트에게 반환하지 않고 특정 응답 패턴을 통해 공격자가 데이터를 추출할 수 있도록 하는 방식
1-1.Boolean Blind SQL Injection
서버가 단순히 "TRUE" 또는 "FALSE" 값을 반환하는 방식으로 동작하는 공격
SELECT username FROM users WHERE username = 'admin' AND EXISTS (SELECT * FROM users WHERE username = 'admin') --
1-2.Error-based Boolean Blind SQL Injection
SQL 오류를 기반으로 True/False 값을 결정하는 기법으로, 특정 SQL 구문을 사용하여 오류 메시지를 얻습니다.
admin 사용자 존재하면 True 아니면 False로 평가된다.
SELECT username FROM users WHERE username = 'admin' AND 1=CONVERT(INT, (SELECT 1 FROM users WHERE username = 'admin')) --
1-3.Time-based Boolean Blind SQL Injection
다음은 응답 시간이 5초 이상이라면 admin 계정이 존재하는 것으로 판단하는 SQL공격
SELECT username FROM users WHERE username = 'admin' AND SLEEP(5) --
'Computer Science > Security' 카테고리의 다른 글
[드림핵] Command Injection (0) | 2025.01.21 |
---|---|
[드림핵] NoSQL Injection (0) | 2025.01.21 |
[드림핵] SQL Injection (0) | 2025.01.20 |