-
[Lord of SQL_injection] #11 golem$ 웹 해킹 $/los.rubiya.kr 2019. 4. 5. 19:15
이번 문제는 blind sql injection문제 인것 같은데 필터링이 좀더 추가 됬다..
or 와 and는 저번 문제에서 ||(%7c%7c) 와 &&(%26%26)으로 우회해서 입력을 했었지만 이번에는 substr함수와 = 이 추가로 필터링 되는것 같다.
?pw=' || id like 'admin
= 을 우회 할수 있는 like를 이용해서 일단 id의 값을 admin으로 설정했다.
그이후에 blind sql injection을 하면 될것 같다.
= 는 like로 substr은 mid함수로 우회했습니다.
mid(변수명, 인덱스위치, 위치로부터문자갯수) 형식으로 쓰이기 때문에 mid(pw, {}, 1)로 고정해두면 1자리씩 비교하는데 인덱스 위치만 for 문을 이용해서 바꿔주면 편하게 쓸수 있습니다.!
password를 입력해 보면...
'$ 웹 해킹 $ > los.rubiya.kr' 카테고리의 다른 글
[Lord of SQL_injection] #13 bugbear (0) 2019.04.05 [Lord of SQL_injection] #12 darkknight (0) 2019.04.05 [Lord of SQL_injection] #10 skeleton (0) 2019.04.05 [Lord of SQL_injection] #9 vampire (0) 2019.04.05 [Lord of SQL_injection] #8 troll (0) 2019.04.05