▼ Challenge 56은 다음과 같습니다.
search를 통해서 이것 저것 문자를 넣어본 결과, ".", "p", "k", "%", "_" 등에서 readme가 검색이 됩니다.
"%"와 "_" 는 MYSQL에서 와일드카드로 사용됩니다.
% : 갯수와 관계없이 모든 문자열
_ : 단 한개의 문자 ( MSSQL - ? )
subject나 id와는 관계없이 검색되고 있고, 혹시 내용을 검색하는 것이 아닌가 하는 추측을 할 수 있습니다.
SQL문을 추측해 보면 다음과 같습니다.
SELECT * FROM challenge56 WHERE contents LIKE 'search' ;
그렇다면, 와일드카드를 사용하여 readme의 내용을 하나씩 search해보면 정답이 나올 것 입니다.
'WarGame > webhacking.kr' 카테고리의 다른 글
[webhacking.kr] Challenge 07 :: SQL Injection (union) (0) | 2015.12.03 |
---|---|
[webhacking.kr] Challenge 5 :: MySQL Column Truncation Vulnerability (2) | 2015.12.01 |
[webhacking.kr] Challenge 41 :: Error Functions (0) | 2015.11.30 |
[webhacking.kr] Challenge 37 :: 포트 포워딩 2 (1) | 2015.11.27 |
[webhacking.kr] Challenge 43 :: 파일 업로드 취약점 1 (Content-Type) (0) | 2015.11.26 |