일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- SQL
- SQL ORDER BY
- Open Web Application Security Project
- 암호화 실패
- web shell공격
- ISMSP
- server side request forgery
- web shell
- sql 공부
- sql 문법
- SQL 쿼리문
- 보안 설정 오류
- owasp 가이드
- SQL 자격증
- sql 개발자
- owasp 취약점
- SQLD
- sql group by
- ssrf
- sql injection
- owasp 2022
- 정보보안컨설팅
- 해킹
- sql join
- sql developer
- 잘못된 접근 제어
- CSRF
- sql select
- blind sql injection
- sql injection 공격
- Today
- Total
목록SQL (12)
MetaCODING

SQL 문법 - CASE WHEN MySQL에서 다중 조건문을 사용하고 싶을 때 CASE 함수를 사용해서 처리할 수 있다. CASE문은 WHEN의 조건을 순차적으로 체크하고 조건을 만족한다면 그에 해당하는 THEN 뒤에 있는 값을 반환한다. 모든 조건을 충족하지 않는다면 마지막 ELSE에 해당하는 값을 반환한다. CASE WHEN 조건1 THEN 반환값1 WHEN 조건2 THEN 반환값2 ... ELSE 반환값 END CASE함수 예시 자동차 대여기록에서 장기/단기대여 구분하기 문제설명 어느 자동차 대여회사의 자동차 대여기록정보를 담은 CAR_RENTAL_COMPANY_RENTAL_HISTORY 테이블이다. CAR_RENTAL_COMPANY_RENTAL_HISTORY 테이블은 아래와 같은 구조로 되어있으..

1. LIKE 구문의 기본 1) 기본식 select 컬럼이름1, 컬럼이름2, ... from 테이블이름 where 컬럼이름A like '조건'; ★ 만약, 조건을 만족하지 않는 문자열을 찾으려면, not을 추가한 where not like 구문을 사용한다. select 컬럼이름1, 컬럼이름2, ... from 테이블이름 where not 컬럼이름A like '조건'; 조건을 지정할 특정한 컬럼(컬럼이름A)에 붙일 조건은 like 다음 작은따옴표(' ') 안에 기술. 2) like 구문의 조건 표기 규칙 ★ Oracle SQL Developer에서 문자열은 대소문자를 구분한다. ★ 즉, 데이터와 like조건문의 대/소문자가 다르면 검색이 되지 않을 수 있다. 2. LIKE 구문 사용 예제 1) 예제 :..
-- WHERE 조건 AND 조건 AND ..... -- 조건 필드에 대한 처리 예: 이름은 NULL 이 아니다 => 필드명 IS NOT NULL , -- 조건 : 예 : name = "이" => 필드명 = 숫자 혹은 '문자' step 1 ★테이블 조회 SELECT * FROM checkins c step2 ★ WHERE 조건을 확인 OR 는 같은 필드값으로 조건을 걸어 동시에 2가지이상인 값을 가져올때 SELECT * FROM checkins c WHERE likes = 3 OR likes = 2 ★ WHRER ... AND... 이중필터를 해준다. SELECT * FROM checkins c WHERE likes = 3 AND week = 1 step3 ★ group by 든가 order by 를 사..

SELECT * FROM orders o SELECT user_id, email, course_id, course_title FROM orders o ★ 중복값 제거(GROUP BY, DISTINCT) SELECT course_title, COUNT(*) AS 갯수 FROM orders o GROUP BY course_title SELECT course_title FROM orders o GROUP BY course_title SELECT course_title FROM orders o GROUP BY course_title SELECT DISTINCT(course_title) FROM orders o ★ 정렬하기 SELECT * FROM payments p -- 1. 테이블에서 확인하기 SELECT *..

★ SELECT * FROM : 테이블에 뭐가 있는지 보는것 SELECT * FROM users u SELECT * FROM users u LIMIT 10 SELECT email, name FROM users u LIMIT 10 SELECT name FROM users u ★ 테이블 행이 몇개 있는지 : 행 개수 SELECT COUNT(*) FROM users u ★ SELECT 필드명1, 필드명2, ... FROM 테이블이름 약자 GROUP BY 필드명 SELECT name , COUNT(*) AS 이름갯수 FROM users GROUP BY name SELECT a.email , COUNT(*) FROM users a GROUP BY a.email -- 1. 어느 테이블에서 가져오는지 => 테이블 이..

https://zrr.kr/JWxJ 웹 서비스 기반 주요 위협 SQL Injection [SQL Injection] 내가 입력할 수 있는 영역에 진단을 수행함(입력값) 웹 사이트를 둘러보다가 DB에 질의할 것 같은 페이지에서 진단을 수행 ※인증우회 - ' or 1=1 -- - ' or '1'='1 - ' or 'a'='a - ' or '222222'='222 metacoding.tistory.com SQL 인젝션(SQL Injection)은 웹 애플리케이션 보안에서 중요한 주제 중 하나다. SQL 인젝션은 악의적인 공격자가 웹 애플리케이션의 입력 필드를 통해 악성 SQL 쿼리를 실행하도록 하는 공격 기술이다. 이로 인해 데이터베이스에 무단 접근하거나 데이터를 삭제, 수정 또는 탈취 등의 피해를 입을 수 ..

https://zrr.kr/xL8S SQL(Structured Query Language) Injection 공격 개념 취약점 웹서버와 DB서버가 연동되는 웹 서비스 중 사용자의 입력을 받는 화면이 로그인 화면, 검색 입력 창 등 존재하고 입력 받는 문자열에 별도의 처리없이 데이터베이스 조회를 위한 SQL 구문이 사용 metacoding.tistory.com Blind SQL Injection Blind SQL(Structured Query Language) Injection은 데이터베이스에 True&False을 하고 애플리케이션의 응답에 따라 답변을 결정하는 SQL Injection 공격의 한 유형이다. 이 공격은 웹 애플리케이션이 일반 오류 메시지를 표시하도록 구성되었지만 SQL Injection에 ..

1. 파일 업로드 취약점 File Upload 웹 애플리케이션 개발/운영 환경에서 공격자가 실행 가능한 언어로 작성된 공격 프로그램(webshell)을 업로드한 후 원격으로 해당 파일에 접근하여 실행 시키는 취약점이다. 대상이 되고 있는 웹 애플리케이션 환경과 동일한 언어로 작성된 파일(webshell)을 업로드 하여 그 파일로 원격으로 실행(접근)이 되는가 점검한다. (거의 웹쉘을 업로드하는게 목표) [점검 방법] (1) 업로드 기능을 찾는다. (2) 업로드를 하는 확장자를 검증하는가? (하고 있다면 어떻게 하고 있는가?) (3) 대상의 웹 애플리케이션 환경을 파악하여 맞는 것을 삽입 (4) 동일한 언어의 파일을 업로드 후 실행 및 접근이 가능한지 점검한다. (서버 어딘가에 저장되어 있으니 유추하여 U..