티스토리 뷰
LOS 포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다.
34단계 소스코드이다.
파라미터로 id와 pw를 받고 pw는 md5() 함수로 감싸 져 있다.
그리고 필터링은 그냥 필요 이상의 해킹 시도와 대소문자 구분 없이 admin만을 하고 있다.
그래서 이번에도 그냥 33단계처럼 싱글 쿼터 우회로 \와 hex변환으로 쿼리를 만들어서 삽입하니 바로 해결되었다.
또한 md5() 함수의 뒷부분은 그냥 주석처리로 날려준다.
?id=\&pw=||id=0x61646d696e--+-
문제 해결
시행착오
1. 이번 역시 주석처리가 아닌 ('로는 문제가 해결되지 않는다.
'SQL injection > lord of SQL' 카테고리의 다른 글
Lord Of SQL injection 36단계-cyclops (0) | 2022.02.08 |
---|---|
Lord Of SQL injection 35-godzilla (0) | 2022.02.08 |
Lord Of SQL injection 33단계-cthulhu (0) | 2022.02.07 |
Lord Of SQL injection 32단계-alien (0) | 2022.02.04 |
Lord Of SQL injection 31단계-zombie (0) | 2022.01.27 |
댓글
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 백준 피보나치
- 프로그래머스 상품을 구매한 회원 비율 구하기 파이썬
- 김영한 실전 자바 기초
- webhacking.kr
- 스프링
- 김영한
- los 15
- lord of sql
- Los
- 프로그래머스
- zixem
- 김영한 실전 자바 중급
- samron
- 상속
- 김영한 실전 자바 기본
- 백준 피보나치 수열
- extends
- 상품을 구매한 회원 비율 구하기 파이썬
- 코딩테스트
- spring
- static
- 자바
- 백준
- 기술스택
- java
- 프로그래머스 상품을 구매한 회원 비율 구하기
- ys.k
- samron3
- 코딩테스트 준비
- los 15단계
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
글 보관함
250x250