Web/SQL injection
SQL injection - cobolt
07VH
2016. 7. 28. 21:32
gremlin에 이어서 다음 문제는 cobolt다. 문제는 다음과 같다.
위와 같이 문제의 쿼리가 나와 있다.
내용을 보면 일단 id와 pw부분에서 필터링이 되어 있는 것을 알 수 있다.
그렇게 쭉 읽어 나가다 보면 id의 결과가 admin일 때, 문제가 해결된다는 것을 알 수 있다.
일단 문제를 풀려면 id는 admin이어야 된다는 것이 제일 중요하다.
pw는 무시해도 된다고 가정을 하고 문제를 풀었다.
그래서 일단 아까 앞에서 한 것처럼 앞에 쓰고 id에 admin을 써주고 나서 동일하게 나머지 뒷부분 쿼리는 무시하도록 #(%23)을 사용하여 채웠다. 다음과 같다.
위와 같이 쿼리를 채웠더니 문제가 간단하게 해결되었다.
문제를 푸는 데 있어서 일단 핵심 키포인트를 찾는 것이 상당히 중요한 거 같다.
다음에 또 다른 문제를 포스팅 하겠다.