[Lord of SQL injection] green_dragon
60번째 글. 1. 코드 분석 single, double quote는 필터링되고 있었다. query에서 쿼리 스트링으로 id와 pw 값을 받고 그 조건에 맞는 id와 pw를 조회하여 그것을 다시 query2의 조건문에 조건으로 입력한다. 결과적으로 query2의 결과의 id가 admin이면 문제는 풀리게 된다. 2. Exploit '\'을 이용해서 single quote를 escape하는 것은 전에 풀던 문제에서도 나왔기 때문에 알았다. 하지만 id=admin을 해봐도 결과가 출력되지 않아서 한 가지 의문이 들었다. 테이블에 값이 없는 것이다. 그렇다면 적절하게 union을 섞어주면 임의의 값을 넣을 수 있지 않을까?라는 생각을 하였다. ?id=\&pw=union select 1,2%23 이렇게 주게되면..
writeup/LOS
2021. 8. 2. 14:02
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- LFI vulnerability
- 드림핵 Relative Path Overwrite
- 드림핵 padding oracle
- 드림핵
- SQL Injection
- 웹해킹
- dreamhack CSS Injection
- Lord of SQL injection
- alasql
- xxe injection
- htb Windows Fundametals
- 해커팩토리
- dreamhack Relative Path Overwrite
- dreamhack DOM XSS
- csp
- hackerfactory
- php LFI
- hack the box
- dreamhack web-alasql
- 드림핵 DOM XSS
- webhacking.kr
- csp bypass
- Windows Fundamentals
- wargame
- CSS Injection
- htb
- dreamhack padding oracle
- blind injection
- WebHacking
- DreamHack
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함