cgy12306

[Webhacking.kr] old-18 본문

Wargame/Webhacking.kr

[Webhacking.kr] old-18

cgy12306 2019. 9. 25. 13:34

SQL Injection문제이다.

페이지 소스를 보자.
'(작은따옴표)에 대해 필터링이 걸려있지 않다. 그리고 뒤에 주석으로 admin의 번호는 2라고 착하게 알려주고 있다. 그럼 no는 정수형으로 추측을 할 수 있다.

id='guest' and no=를 거짓으로 만들고 뒤에 or 연산자를 통해 admin의 id를 입력해주면 앞의 문장이 거짓이라도 뒤의 문장이 참이기 때문에 select 쿼리문에서 id를 반환할 것이고 조건문을 무사히 통과할 수 있다. 또 whitespace도 필터링 되어 있기 때문에 tab문자를 통해 값을 url로 넣어주자. tab은 %0b이다.

https://webhacking.kr/challenge/web-32/index.php?no=12%0bor%0bno=2



'Wargame > Webhacking.kr' 카테고리의 다른 글

[Webhacking.kr] old-19  (0) 2019.10.02
[Webhacking.kr] old-26  (0) 2019.09.25
[Webhacking.kr] old-17  (0) 2019.09.25
[Webhacking.kr] old-16  (0) 2019.09.25
[Webhacking.kr] old-14  (0) 2019.09.25
Comments