웹해킹17 [Load of SQL Injection] cobolt https://los.rubiya.kr/gate.php https://los.rubiya.kr/gate.php los.rubiya.kr query : select id from prob_cobolt where id='' and pw=md5('') -> query에 id와 pw가 있고,pw는 md5(")로 되어 있다. if($result['id'] == 'admin') solve("cobolt"); -> 소스 코드에서 해당 코드를 통해 i싱클쿼터(')나 더블쿼터(")를 필터링하고 있진 않고, id 값에 admin이 들어가면 문제가 해결되는 것을 알 수 있다. id=admin을 넣어주고 '#으로 뒤를 다 주석 처리하면 문제를 해결할 수 있다. pw 부분만 주석 처리하면 admin이 아니라는 문구가 뜬다. a.. 2022. 10. 31. [Load of SQL Injection] gremlin https://los.rubiya.kr/gate.php https://los.rubiya.kr/gate.php los.rubiya.kr query : select id from prob_gremlin where id='' and pw='' -> query에서 id와 pw가 존재하는 것을 확인할 수 있다. if($result['id']) solve("gremlin"); -> 소스 코드에서 해당 코드를 통해 id만 알아내면 문제가 풀린다는 것을 알 수 있다. 가장 기초적인 SQL Injection 공격 기법인 Error Based 기법을 사용하면 문제를 풀 수 있다. id를 admin으로 두고 pw를 무조건 참이 될 수 있도록 pw='1'or'1'='1'로 만들면 된다. 해당 기법을 사용하기 위해 url 뒤.. 2022. 10. 31. 이전 1 2 다음