티스토리 뷰
LOS 포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다.
33단계 소스코드이다.
이번엔 modsec.rubiya.kr 서버가 ModSecurity Core Rule Set v3.1.0 with paranoia level 1 버전으로 돌아가고 있다고 쓰여있다.
그리고 waf를 우회할 수 있는가?라고 물어본다. 또한 id와 pw 항목에서 admin을 대소문자 구분 없이 필터링하고 있다.
아마 이번 문제는 웹 방화벽 해당 버전을 우회하여 admin으로 로그인하면 문제가 해결될 것 같다.
바로 시도하자.
일단 id와 pw를 파라미터로 받으니 \로 싱글 쿼터를 우회하며, hex변환으로 admin을 0x61646d696e로 우회하여 쿼리를 주입해본다.
? id=\&pw=||id=0x61646 d696 e--+-
거짓말 같이 첫 시도에 성공했다..
시행착오
1. 이번 문제에서는 쿼리 뒤 잔여 싱글 쿼터 처리를 '로 해보았는데 문제가 해결되지 않고 주석처리만이 해결 가능했다.
'SQL injection > lord of SQL' 카테고리의 다른 글
Lord Of SQL injection 35-godzilla (0) | 2022.02.08 |
---|---|
Lord Of SQL injection 34단계-death (0) | 2022.02.08 |
Lord Of SQL injection 32단계-alien (0) | 2022.02.04 |
Lord Of SQL injection 31단계-zombie (0) | 2022.01.27 |
Lord Of SQL injection 30단계-ouroboros (0) | 2022.01.24 |
댓글
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- los 15단계
- 백준 피보나치
- 프로그래머스 상품을 구매한 회원 비율 구하기
- 기술스택
- 상품을 구매한 회원 비율 구하기 파이썬
- spring
- zixem
- 코딩테스트
- samron3
- 자바
- 백준
- java
- samron
- 프로그래머스
- 김영한 실전 자바 기초
- 김영한 실전 자바 기본
- 상속
- 코딩테스트 준비
- 백준 피보나치 수열
- static
- ys.k
- los 15
- Los
- 김영한
- webhacking.kr
- extends
- 김영한 실전 자바 중급
- 프로그래머스 상품을 구매한 회원 비율 구하기 파이썬
- lord of sql
- 스프링
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
글 보관함
250x250