LJ

Lord of SQLinjection ( 3번 ) 본문

IT 보안/보안첼린지

Lord of SQLinjection ( 3번 )

짱준재 2024. 5. 13. 15:28

 

 

3번째 문제 GOBLIN 이다.

 

 

 

파라미터를 확인해 봤을 때 id는 고정이어서  no 파라미터를 활용해야 한다

 

if($result['id'] == 'admin'solve("goblin"); 를 봤을 때 id 값을 admin으로 만들어야 결과를 볼 수 있는 것을 볼 수 있다.

 

admin으로 만들려면 no =1 or id='admin' 구문의 들어가야 하는데 싱글쿼터를 필터링 해 넣을 수 없다.

 

그러므로 admin 을 hex 값으로 변환 해 넣어준다.DB에 따라 hex값이 입력되면 String값으로 인식이 되어 sql injection 공격이 가능하다.)

 

 

 

 

위의 사진처럼 hex 값으로 변환해 삽입했을 때 문제가 해결된다.

 

 

 

 


 

 

 

 

 

'IT 보안 > 보안첼린지' 카테고리의 다른 글

XSS game level4  (0) 2024.05.17
Lord of SQLinjection ( 7번 )  (0) 2024.05.17
Lord of SQLinjection ( 6번 )  (0) 2024.05.16
Lord of SQLinjection ( 4번 )  (0) 2024.05.14
Lord of SQLinjection ( 1번 )  (0) 2024.05.13
Comments