webhacking.kr 18번 문제다.

점수는 100point.

들어가보니 sql injection 문제라도 대놓고 말해준다. 일단 소스보라고 올려놓았으니 보도록 하자.



no값을 통해 쿼리를 전달하면 될 것 같다. 이 때 몇가지 필터링이 이루어지고 있기 때문에 이를 회피해야 한다.

처음엔 1 or union admin 으로 주면 간단할 것 같았는데 위에보니 union이 필터링 되고있다.

그래서 그냥 1값을 줘 참값을 만들어 넘겨보니 다음과 같이 화면이 뜬다.

그렇다면 이를 활용해 1 or 1 을 주면 전체값들이 다 나올것이라고 생각했다. 근데 hi guest만 나온다. 
아마 id값에 맨 첫번째만 나오는 것 같다. 그렇다면 여기서 limit를 활용해주면 될거라고 생각했다.

1 or 1 limit 1,1을 주면 2번째 id값이 나올것이므로 넣어봤더니 다음과 같이성공한다.! 이때 공백에대해서 %20으로 url encoding에서 사용했더니 필터링되고있어 %0a를 활용했다.

성공!


'Wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 20번  (0) 2018.01.11
webhacking.kr 19번  (0) 2018.01.11
webhacking.kr 17번  (0) 2018.01.11
webhacking.kr 16번  (0) 2018.01.10
webhacking.kr 15번  (0) 2018.01.10
블로그 이미지

JeonYoungSin

메모 기록용 공간

,