SQLinjection 4

[웹 모의해킹] Blind SQL Injection 실습 - Low / Medium / High

이번 실습에서는 DVWA의 Blind SQL Injection 취약점을 보안 단계별(Low/Medium/High)로 분석하였다. Blind SQLi는 일반적인 SQLI와 달리 쿼리 결과를 직접 볼 수 없기 때문에, 참/거짓의 응답 차이 또는 시간 지연을 통해 간접적으로 정보를 추론해야 한다. 1. 실습 환경항목정보플랫폼DVWA웹 서버Apache 2.4.62운영 체제DebianDBMSMariaDB (MySQL 5.0.12 Fork)도구브라우저, SQLMap, Vigilance.fr 2. Blind SQL Injection 유형설명Boolean-based참/거짓 조건 비교로 존재 여부 확인Time-basedSLEEP() 함수로 응답 지연을 유도해 조건 판단특징에러나 출력값 없이, 간접적 방식으로 데이터 추..

웹 해킹 & 보안 2025.06.05

[웹 모의해킹] SQL Injection 3 - High 단계 실습

이번 실습은 DVWA 실습 중 High 보안 등급에 해당하는 시나리오이다. Low, Medium 단계와는 다르게 입력값이 POST 방식 + 세션을 통해 관리되며, 단순한 폼 조작만으로는 SQL 인젝션이 어려운 구조이다. 따라서 이번 실습은 자동화 도구 (SQLMap)를 활용한 공격과, 관련 보안 취약점 정보를 Vigilance.fr에서 조회하여 실제 시스템 적용 가능성까지 고려한 시나리오로 진행하였다. 1. 실습 환경 및 준비보안 단계 : DVWA Security Level : High운영체제 : Debian Linux웹 서버 : Apache 2.4.62DBMS : MySQL (MariaDB Fork)사용 도구:웹 브라우저 (세션 확인 및 캡쳐)Burp Suite (쿠키 확인용)SQLMap (자동화 공격..

웹 해킹 & 보안 2025.06.05

[웹 모의해킹] SQL Injection 실습 - 1편 - Low 단계

이번 실습은 DVWA의 SQL Injection 취약점을 대상으로 한 공격 시나리오로, 보안 레벨이 Low로 설정된 환경에서 데이터베이스 정보를 추출하고 패스워드를 크랙 하여 인증 우회에 성공하는 과정을 다뤘다. 실습은 단순한 쿼리 조작을 넘어서, 실제 서비스에 치명적인 영향을 줄 수 있는 SQLi 공격의 전 과정을 따라가며 이해하는 것이 목적이었다. 1. SQL Injection이란?SQL Injection은 웹 애플리케이션이 사용자 입력값을 적절히 검증하지 않고 SQL 쿼리에 포함시킬 때 발생하는 취약점이다. 공격자는 이를 통해 쿼리를 조작하거나 우회해 데이터베이스의 민감한 정보를 탈취하거나, 인증을 우회하거나, 시스템을 제어할 수 있다. 2. 실습 환경DVWA 보안 레벨 : Low대상 취약점 페이지..

웹 해킹 & 보안 2025.06.05

bWAPP 환경에서 HTML & SQL Injection 실습 정리

웹 보안 취약점 중 가장 기본이면서도 위험한 공격 유형인 HTML Injection과 SQL Injection에 대해, bWAPP 환경에서 실습을 진행하였다.특히 POST 방식에서는 Burp Suite를 활용하여 클라이언트와 서버 간의 데이터를 가로채고 분석하였으며, 일부 기능이 정상적으로 작동하지 않는 경우에는 PHP 코드를 직접 수정하여 취약점을 구현하고 공격을 재현하였다. 실습 환경항목내용가상 머신VMware Workstation실습 도구BeeBox(bWAPP 내장), Burp Suite접속 URLhttp://[IP 주소]/bWAPP계정 정보ID : bee, PW: bug브라우저Firefox 또는 Chrome 1. HTML Injection (Get)개념 설명HTML Injection은 사용자..

웹 해킹 & 보안 2025.05.16