[Lord of SQL injection] green_dragon
60번째 글. 1. 코드 분석 single, double quote는 필터링되고 있었다. query에서 쿼리 스트링으로 id와 pw 값을 받고 그 조건에 맞는 id와 pw를 조회하여 그것을 다시 query2의 조건문에 조건으로 입력한다. 결과적으로 query2의 결과의 id가 admin이면 문제는 풀리게 된다. 2. Exploit '\'을 이용해서 single quote를 escape하는 것은 전에 풀던 문제에서도 나왔기 때문에 알았다. 하지만 id=admin을 해봐도 결과가 출력되지 않아서 한 가지 의문이 들었다. 테이블에 값이 없는 것이다. 그렇다면 적절하게 union을 섞어주면 임의의 값을 넣을 수 있지 않을까?라는 생각을 하였다. ?id=\&pw=union select 1,2%23 이렇게 주게되면..
writeup/LOS
2021. 8. 2. 14:02
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- DreamHack
- 드림핵 padding oracle
- blind injection
- 드림핵 Relative Path Overwrite
- htb
- php LFI
- dreamhack padding oracle
- webhacking.kr
- hack the box
- CSS Injection
- dreamhack web-alasql
- 드림핵
- csp
- WebHacking
- Windows Fundamentals
- htb Windows Fundametals
- alasql
- dreamhack DOM XSS
- csp bypass
- dreamhack Relative Path Overwrite
- dreamhack CSS Injection
- Lord of SQL injection
- wargame
- 웹해킹
- LFI vulnerability
- hackerfactory
- xxe injection
- 해커팩토리
- SQL Injection
- 드림핵 DOM XSS
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함