반응형

* 주석 : --

* 조건문 : CASE

* Substring : substr(x,y,z)

  - substr('test',1,1) = 't'

* 길이 : length(stuff)

* 테이블 리스트 : SELECT name FROM sqlite_master

* 컬럼명 리스트 : SELECT sql FROM sqlite_master WHERE tbl_name='table_name' AND type='table' 

   - 테이블 생성 쿼리를 통해 획득


* Blind SQL Injection을 위해서는 unicode() 사용 (ascii() function 미존재)



※ SQLite에서의 SQL Injection

 - 보통 SQLite는 서버 단에서 활용하는 DB보다는 모바일 등 Front-End 단에서 자주 황용되는 DB이므로 다른 DB들처럼 전체 테이블 혹은 시스템 정보를 추출하기보다는 DB 내 데이터변조 혹은 타사용자의 정보 추출을 위해 사용됨.


그러나 낮은 확률도 Web에서 사용될 수도 있고, 모바일의 경우 SQLite를 DB로 사용하는 경우가 많기 때문에 그런 경우 공격해볼만한 포인트가 된다.


그럴 경우 아래의 링크를 참고하여 진행해보자.


https://www.hahwul.com/2017/11/web-hacking-sqlite-sql-injection-and.html

반응형

'Hacking > Web' 카테고리의 다른 글

PHP Object Injection with websec level 4  (0) 2019.03.26
WAS별 default로 허용되어있는 jsp 관련 확장자  (0) 2019.03.26
Node.JS  (0) 2019.03.03
SSTI in Flask  (0) 2019.02.24
[root-me] XPath injection - string  (0) 2019.02.19
블로그 이미지

rootable

,