티스토리 뷰
LOS 포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다.
33단계 소스코드이다.
이번엔 modsec.rubiya.kr 서버가 ModSecurity Core Rule Set v3.1.0 with paranoia level 1 버전으로 돌아가고 있다고 쓰여있다.
그리고 waf를 우회할 수 있는가?라고 물어본다. 또한 id와 pw 항목에서 admin을 대소문자 구분 없이 필터링하고 있다.
아마 이번 문제는 웹 방화벽 해당 버전을 우회하여 admin으로 로그인하면 문제가 해결될 것 같다.
바로 시도하자.
일단 id와 pw를 파라미터로 받으니 \로 싱글 쿼터를 우회하며, hex변환으로 admin을 0x61646d696e로 우회하여 쿼리를 주입해본다.
? id=\&pw=||id=0x61646 d696 e--+-
거짓말 같이 첫 시도에 성공했다..
시행착오
1. 이번 문제에서는 쿼리 뒤 잔여 싱글 쿼터 처리를 '로 해보았는데 문제가 해결되지 않고 주석처리만이 해결 가능했다.
'SQL injection > lord of SQL' 카테고리의 다른 글
Lord Of SQL injection 35-godzilla (0) | 2022.02.08 |
---|---|
Lord Of SQL injection 34단계-death (0) | 2022.02.08 |
Lord Of SQL injection 32단계-alien (0) | 2022.02.04 |
Lord Of SQL injection 31단계-zombie (0) | 2022.01.27 |
Lord Of SQL injection 30단계-ouroboros (0) | 2022.01.24 |
댓글
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 상속
- extends
- ys.k
- static
- 백준 피보나치
- 상품을 구매한 회원 비율 구하기 파이썬
- 프로그래머스 상품을 구매한 회원 비율 구하기
- 김영한 실전 자바 기초
- lord of sql
- 김영한 실전 자바 기본
- 백준 피보나치 수열
- 기술스택
- 스프링
- 프로그래머스
- 김영한 실전 자바 중급
- los 15단계
- samron3
- spring
- 코딩테스트 준비
- 백준
- los 15
- 프로그래머스 상품을 구매한 회원 비율 구하기 파이썬
- 코딩테스트
- java
- zixem
- webhacking.kr
- 자바
- Los
- samron
- 김영한
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
글 보관함
250x250