티스토리 뷰

Web/SQL injection

SQL injection - orc

07VH 2016. 7. 29. 01:18

4단계인 orc를 해결해 보도록 하겠다.


문제는 다음과 같다.



내용을 보면 일단 앞의 내용들과 같이 필터링이 되어잇고, 핵심부분인 것이 입력받은 pw의 파라미터 값이 DB에 있는 pw와 일치할 때 해결되는 것을 알 수 있다.


앞의 내용과는 사뭇 달라지는 것이다. 여태는 우회하는 방식으로 많이 씹고 넘어가는 경우가 많았는데, 이 것은 일정 조건에 맞춰야지만 내용을 알 수 있는 Blind SQL injection을 이용하여 DB 내용을 파악해야 해결할 수 있는 것이다.


그래서 일단 비밀 번호의 길이를 파악해보고자 length를 사용하여 파악해보았다.

여러 숫자를 해보던중 8을 넣었을 때 다음과 같은 화면이 나왔다.



admin으로 접속이 된 것을 알 수 있다. 여기서 우리는 비밀번호가 8자리인 것을 알 수 있다. 여기서 도움을 받아서 비밀번호의 값을 따보도록 하자. 여기서 pw 부분 뒤에 or로 ascii함수와 substr함수를 사용하여 각각 스트링을 짤라서 파악하는 방법도 있지만 무식하게 하는 방법이기에 상당히 많은 시간이 걸린다. 한마디로 멍청한 짓이라는 것이다. 물론 나도 그렇게 해보긴 했다. 쉽게 하려면 파이썬으로 코드를 작성하여 매우 시간을 줄일 수 있다. 코드는 뭐 각자 다들 잘 작성하실거라고 믿는다.


그렇게 해서 비밀번호를 얻고 얻은 비밀번호를 입력하니 다음과 같은 화면을 볼 수 있었다.




완료된 것을 알 수 있는 화면이다. pw는 다른 사람들이 직접 푸시는 것을 돕기 위해서 모자이크 처리를 해 두었다.


다음에는 다음 단계를 포스팅 해보도록 하겠다.

'Web > SQL injection' 카테고리의 다른 글

SQL injection - wolfman  (0) 2016.08.01
SQL injection 공부에 도움될 사이트  (0) 2016.07.29
SQL injection - goblin  (0) 2016.07.28
SQL injection - cobolt  (0) 2016.07.28
Lord of SQL injection - gremlin  (0) 2016.07.28
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함