-
[Lord of SQL_injection] #7 orge$ 웹 해킹 $/los.rubiya.kr 2019. 4. 5. 19:07
이문제는 전에 나왔던 blind sql injection보다 좀더 난이도가 높아 보인다...
저번에는 pw만 구하면 됬었지만 해당문제에서는 여러가지의 조건을 던진다.
-
or 와 and가 필터링 되어있다.
-
id의 값이 admin이 아닌 guest로 고정되어있다.
그렇가면... 일단 pw를 구하는 것은 소스코드 아래에서 2번째 문장을 보면
저번 문제와 같이 실제 디비의 pw값을 구해야 하므로 잠시 뒤로 미루고
id의 값을 admin으로 변경 시켜 보겠습니다.
?pw=' || id='admin
id의 값이 admin이 되면 Hello admin을 출력합니다.
뒤에 &&를 이용해서 참의값을 넣어주면 어떻게 되는지 확인해 보겠습니다.
?pw=' || id='admin' %26%26 '1
다행히도 Hello admin을 출력해 줍니다.
&&대신에 %26%26을 쓴이유는 인식이 안되서 url encoding값을 넣었습니다.
그렇다면 이제 파이썬 코드로 blind sql injection을 해보겠습니다.
이렇게 코드를 작성해서 결과를 확인해 보면 다음과 같습니다.
password를 입력해 보겠습니다.
'$ 웹 해킹 $ > los.rubiya.kr' 카테고리의 다른 글
[Lord of SQL_injection] #9 vampire (0) 2019.04.05 [Lord of SQL_injection] #8 troll (0) 2019.04.05 [Lord of SQL_injection] #6 darkelf (0) 2019.04.05 [Lord of SQL_injection] #5 wolfman (0) 2019.04.05 [Lord of SQL_injection] #4 orc (0) 2019.04.05 -