SQL Injection
-
[Bugbounty Study] #Time-Based Blind SQL InjectionStudy/Bugbounty Study 2021. 1. 9. 18:58
# Time Based Blind SQL Injection _ \$3500 marxchryz.medium.com/my-bug-bounty-journey-and-my-first-critical-bug-time-based-blind-sql-injection-aa91d8276e41 My Bug Bounty Journey and My First Critical Bug — Time Based Blind SQL Injection Hello everyone, I am Marx Chryz and I am new to bug bounty hunting even though I do web penetration testing for more than a year. marxchryz.medium.com 원작자는 처음에 XS..
-
[LOS] xavisWargame/Lord of SQLInjection 2020. 3. 19. 22:45
[xavis] https://los.rubiya.kr/chall/xavis_04f071ecdadb4296361d2101e4a2c390.php 다른 문제들과는 다르게 쿼리문의 결과를 두 번으로 나누어 처리한다. 첫 번째 쿼리문의 결과를 이용하여 pw의 길이와 값을 알아낼 수 있다. 하지만 admin의 pw와 입력한 값이 같은지 비교하기 때문에 admin pw를 알아내야 한다. 별다른 필터링이 없어 쉽게 pw를 알아낼 수 있을 것 같다. 그래서 아래의 코드를 이용하여 pw를 찾아보았다. [ 소스 코드 ] #!/usr/bin/python import requests cookies = {'PHPSESSID':'km06aus2loj9joi3vgak9i580i'} url = 'https://los.rubiya.kr..
-
[Pragyan CTF] Kimi no Na WaCTF Writeup 2020. 2. 24. 17:29
[Kimi no Na Wa] http://ctf.pragyan.org:12000/index.php Pragyan CTF Pragyan CTF Login ctf.pragyan.org:12000 Pandora 문제와 똑같이 로그인, 회원가입 폼이 주어져 있다. 회원가입 후 로그인 해보면 Pandora 문제와 같이 profile.php 페이지로 success 파라미터와 함께 접근된다. success 파라미터에 SQL Injection을 시도해 보았지만, 아무런 반응이 일어나지 않는다. 로그인, 회원가입 폼에 SQL Injection 을 시도해 보았다. 아무런 반응이 일어나는 것 같지 않았지만, ' or true-- 로 가입 후 로그인하였다. 결과를 보니, query 문이 주어지고 SQL Injection이 가..
-
[Pragyan CTF] PandoraCTF Writeup 2020. 2. 24. 15:26
[Pandora] http://ctf.pragyan.org:14000/index.php Pragyan CTF Pragyan CTF Login ctf.pragyan.org:14000 로그인과 회원가입 폼이 주어져 있다. (SQL Injection을 시도해 보았지만 먹히지 않았다.) 회원 가입 후 로그인을 하면 아래와 같이 profile.php로 갈 수 있다. message를 아직 쓰지 않았다고 한다. 파라미터에 msg, message 등으로 값을 넘겨 주었으나 아무런 반응이 일어나지 않았다. success와 NAME의 파라미터를 이용해 SQL Injection을 시도해 보았다. (그냥 '나 "를 입력하는 것으로는 아무런 반응이 일어나지 않는다. 에러를 보여주지 않게 처리한 것 같다.) NAME에 ' or ..
-
[LOS] nightmareWargame/Lord of SQLInjection 2019. 7. 13. 02:33
[nightmare] https://los.rubiya.kr/chall/nightmare_be1285a95aa20e8fa154cb977c37fee5.php 주석으로 사용하였던 #, -가 필터링되어 있고, pw의 길이가 6이하로 제한되어 있다. 쿼리문의 결과 값이 존재하기만 하면 된다. select id from prob_nightmare where pw=('')||true#') and id !='admin' 위와 같이 쿼리문을 만들어주면, 참이 되어 결과 값이 존재할 것이다. 주석 우회 #, --, ;%00, /**/ ;%00 MySQL은 쿼리를 읽을 때 null을 만나면 멈춘다. select id from prob_nightmare where pw=('')||1;%00') and id !='admin'..