webhacking.kr 27번 풀이
-
[Webhacking.kr] 27번 풀이Wargame/webhacking.kr (old) 2019. 5. 7. 01:39
SQL Injection 문제이다.소스를 보자. 주석처리되어 있는 index.phps로 접근하였다. 소스를 보니 eregi 함수로 #, union, from, challenge, select, (, tab, /, limit, =, 0x가 필터링되어 있으며,18번 문제와 마찬가지로 no에 입력값이 바로 삽입되어 취약점이 발생한다.쿼리문의 결과로 나온 id 값이 admin이면 문제가 풀린다. 우선, guest의 no를 찾아보았다. guest의 no의 값은 1이다. 쿼리문을 참으로 만들어 admin으로 만들 수 있는 경우는 18번과 마찬가지로 2가지로 생각해보았다. 1. ?no=0 or id='admin'2. ?no=0 or no='admin의 no 값' ?no=0 or id like 'admin'을 입력해보..