티스토리 뷰
열세 번째 글.
내 핸드폰 번호를 입력해봤더니 정상적으로 'Done'이라고 출력이 되었다.
바로 소스코드를 확인해보겠다.
먼저 phone과 id를 GET방식으로 입력을 받는다.
phone을 입력받을 때 *, /, select, -, # 을 필터링한다.
id는 5글자로 제한이 되어있으며 id를 입력받을 때 'admin'은 필터링이 된다.
insert into chall35(id, ip, phone) values('{$_GET['id']}','{$_SERVER['REMOTE_ADDR']}',{$_GET['phone']})
위 쿼리를 통해서 내가 입력창에 폰번호를 입력하면 guest와 내 ip주소와 같이 들어가게 된다.
select ip from chall35 where id='admin' and ip='{$_SERVER['REMOTE_ADDR']}'
위 쿼리에서 뽑아낸 ip와 내 아이피가 같으면 문제가 풀리는 것 같다.
하지만 위 쿼리를 보면 id가 admin 이어야 한다.
insert into 테이블명(col1, col2) values('val1', 'val2'), ('val3', 'val4'), ('val5', 'val6')
mysql에서는 insert 할 때 입력 값을 여러 개 전달할 수 있다.
이것을 이용해서 입력을 할 때
1), ('admin', '네이버에 치면 나오는 나의 ip주소', '01012345678'
이렇게 입력을 하면
쉽게 문제가 풀리는 것을 확인할 수 있다.
'writeup > webhacking.kr' 카테고리의 다른 글
[Webhacking.kr] 34번 문제(old) (0) | 2020.08.09 |
---|---|
[Webhacking.kr] 33번 문제(old) (0) | 2020.08.07 |
[Webhacking.kr] 32번 문제(old) (0) | 2020.08.06 |
[Webhacking.kr] 22번 문제(old) (0) | 2020.08.05 |
[Webhacking.kr] 21번 문제(old) (0) | 2020.08.04 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- htb
- LFI vulnerability
- dreamhack padding oracle
- DreamHack
- CSS Injection
- csp
- wargame
- 드림핵 DOM XSS
- SQL Injection
- hackerfactory
- Lord of SQL injection
- 드림핵
- alasql
- dreamhack Relative Path Overwrite
- WebHacking
- dreamhack CSS Injection
- 웹해킹
- blind injection
- csp bypass
- 드림핵 Relative Path Overwrite
- php LFI
- Windows Fundamentals
- hack the box
- xxe injection
- webhacking.kr
- dreamhack DOM XSS
- htb Windows Fundametals
- 해커팩토리
- dreamhack web-alasql
- 드림핵 padding oracle
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
글 보관함