# 데이터유출 by SQL 삽입 공격

{% embed url="<https://youtu.be/Qp-JbyZ_G1k>" %}

### 1. SQL 삽입(SQL Injection)이란? <a href="#id-1" id="id-1"></a>

SQL 삽입은 응용 프로그램의 보안 취약점을 악용하여, 악의적인 SQL 문을 실행시킴으로써 데이터베이스를 비정상적으로 조작하는 코드 인젝션 공격입니다.

### 2. 데모 공격 시나리오 <a href="#id-2" id="id-2"></a>

1\) Sqlmap 도구를 사용한 모의 공격 수행

2\) PLURA의 데이터 유출 필터를 통해 취약점 여부 탐지

3\) PLURA의 데이터 유출 필터로 DB 이름 탈취 여부 탐지

4\) PLURA의 데이터 유출 필터로 테이블 이름 탈취 여부 탐지

### 3. 참고사이트 <a href="#id-3" id="id-3"></a>

\[1] SQL 인젝션: <https://blog.plura.io/ko/respond/sql_injection/>

\[2] 웹을 통한 데이터유출 해킹 대응 개론: <https://blog.plura.io/ko/column/dlp/>

\[3] 데이터 유출 매뉴얼: [https://docs.plura.io/ko/fn/comm/data-breach](https://docs.plura.io/ko/function/common/data-breach)


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.plura.io/ko/video/demo/web/data_breach.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
