
LOS 포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 4단계 소스코드이다. pw의 입력값은 필터링되고 있으며 이번엔 id 가 admin으로 값이 설정되어있다. 그리고 입력받은 pw 값은 addslashes 를 통해 ' , " (싱글 쿼터와 더블 쿼터) 앞에 \를 붙여준다. 해결조건은 입력받은 pw 값과 데이터 베이스 내부 pw 값이 같아야 해결이 되는 것 같다. 사실 여기서부터 막혀서 인터넷 검색을 좀 하고 왔더니 blind sql 을 통해 해결하는 방법이 있어 참고한다. db 내부의 pw 값을 찾기 위하여 일단 pw 의 길이를 먼저 찾는 게 중요하다. 그리고 bling sql 을 수행하기 위해 쿼리가 db 내부까지 도달하여 참 , 거짓에 따라 차이점을 나타낼 수 있어야 ..
SQL injection/lord of SQL
2022. 1. 3. 22:26
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 김영한 실전 자바 기본
- webhacking.kr
- 김영한
- 상품을 구매한 회원 비율 구하기 파이썬
- zixem
- 코딩테스트
- 김영한 실전 자바 기초
- ys.k
- 프로그래머스 상품을 구매한 회원 비율 구하기 파이썬
- java
- static
- samron
- 김영한 실전 자바 중급
- spring
- los 15단계
- 프로그래머스
- Los
- 백준 피보나치
- 프로그래머스 상품을 구매한 회원 비율 구하기
- 기술스택
- lord of sql
- 상속
- samron3
- los 15
- 백준 피보나치 수열
- 스프링
- 코딩테스트 준비
- 자바
- extends
- 백준
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
글 보관함
250x250