[웹 모의해킹] Blind SQL Injection 실습 - Low / Medium / High
이번 실습에서는 DVWA의 Blind SQL Injection 취약점을 보안 단계별(Low/Medium/High)로 분석하였다. Blind SQLi는 일반적인 SQLI와 달리 쿼리 결과를 직접 볼 수 없기 때문에, 참/거짓의 응답 차이 또는 시간 지연을 통해 간접적으로 정보를 추론해야 한다. 1. 실습 환경항목정보플랫폼DVWA웹 서버Apache 2.4.62운영 체제DebianDBMSMariaDB (MySQL 5.0.12 Fork)도구브라우저, SQLMap, Vigilance.fr 2. Blind SQL Injection 유형설명Boolean-based참/거짓 조건 비교로 존재 여부 확인Time-basedSLEEP() 함수로 응답 지연을 유도해 조건 판단특징에러나 출력값 없이, 간접적 방식으로 데이터 추..