티스토리 뷰

5단계 wolfman을 해결하도록 하자.


문제는 다음과 같다.



다음과 같이 되어 있다. 일단 id는 guest로 지정되어 있고 pw를 받는 상황으로 되어 있다. 일단 기존의 필터링에 공백을 하면 안되는 필터링이 추가 되어 있고, 핵심 부분으로 id가 admin일 때 문제를 해결할 수 있는 것을 알 수 있다.


이래서 단순히 나는 guest라고 지정되어 있는 id를 거짓으로 날려버린다음에 id를 admin으로 접속하고 이 때 pw는 무시할 수 있도록 쿼리를 작성해보자고 생각하여 다음과 같이 입력을 하였더니 간단하게 해결할 수 있었다.



단순히 일단 pw에 0을 집어넣어 guest라는 id의 조건을 날려버리고, id를 다시 admin으로 지정하면서 뒤에 나머지 쿼리를 주석으로 날려버리면서 문제를 해결하고자 했더니 몇번만의 시도에 간단하게 해결되었다.

'Web > SQL injection' 카테고리의 다른 글

SQL injection - orge  (0) 2016.08.01
SQL injection - darkelf  (0) 2016.08.01
SQL injection 공부에 도움될 사이트  (0) 2016.07.29
SQL injection - orc  (0) 2016.07.29
SQL injection - goblin  (0) 2016.07.28
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함