(문제 7) php코드를 살펴보면 admin으로 체크 했을 때 pw가 admin의 pw이면, (즉 검증함) 문제를 통과 시켜주는 것 같다. 위에 guest는 살짝 페이크 인듯. 이 문제 또한 or와 and를 막아놓았다. -> ||, &&를 이용해서 우회해주어야 함. 'or 1=1 을 pw에 주었더니, hello guest라고 출력된다. 즉 admin이 아님. id= admin으로 입력하면 hello admin이 출력된다. 즉 hello admin이 뜨는 참 값을 찾아서, pw를 구하는 boolean based blind sql injection 인것 같다. 먼저 참값의 출력은 hello admin , 거짓은 출력 x라는 것을 알 수 있다. 그렇다면 los 4번문제처럼 python코드를 이용해서 풀어보자...
Lord of sql injection [7]
(문제 7) php코드를 살펴보면 admin으로 체크 했을 때 pw가 admin의 pw이면, (즉 검증함) 문제를 통과 시켜주는 것 같다. 위에 guest는 살짝 페이크 인듯. 이 문제 또한 or와 and를 막아놓았다. -> ||, &&를 이용해서 우회해주어야 함. 'or 1=1 을 pw에 주었더니, hello guest라고 출력된다. 즉 admin이 아님. id= admin으로 입력하면 hello admin이 출력된다. 즉 hello admin이 뜨는 참 값을 찾아서, pw를 구하는 boolean based blind sql injection 인것 같다. 먼저 참값의 출력은 hello admin , 거짓은 출력 x라는 것을 알 수 있다. 그렇다면 los 4번문제처럼 python코드를 이용해서 풀어보자...
2020.09.11