티스토리 뷰

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다.

18번 문제이다.

sql injection 문제이다.

가슴이 떨린다. ㅋㅋㅋㅋ

소스코드를 보자.

no를 파라미터로 받으며 공백과 select, from, 0x, (, ), /, &, | 를 대소문자 구분 없이 필터링한다.

쿼리가 어떻게 들어가는지 까지 나와있다.

너무 기쁘다.

id의 기본은 guest로 되어있다.

id값이 admin이면 문제가 해결된다.

그냥 바로 풀자.

쿼리 : ?no=%27or%09id=%27admin%27--%09-

음? 문제가 왜 안 풀리지 생각하던 찰나에 select문을 보니 no= 뒤에 싱글 쿼터가 하나도 없다...

당연히 있을 줄 알았는데 방심했다.

바로 싱글 쿼터를 하나 더 추가해주자.

쿼리 : ?no=%27%27or%09id=%27admin%27--%09-

문제 해결

시행착오

1. 항상 코드를 정확하게 보자!

 

'SQL injection > webhacking' 카테고리의 다른 글

Webhacking 20번  (0) 2022.04.07
Webhacking 19번  (0) 2022.04.06
Webhacking 17번  (0) 2022.04.06
Webhacking 16번  (0) 2022.04.06
Webhacking 15번  (0) 2022.04.05
댓글