-
Lord of SQLInjection-2 (cobolt)Web/Lord of SQLInjection 2022. 3. 12. 16:27
PoC [풀이]
1단계와 마찬가지로 문제풀이에 방해가 되는 필터링은 없으며 사용자의 입력값이 그대로 sql 구문으로써 해석되는 것을 확인할 수 있다.
다양한 풀이가 존재하지만 간단하게 id 파라미터에 인젝션을 시도하면 문제 해결이 가능하다.
* mysql의 경우 -- 주석 뒤에 공백이 필요하다. (공백은 URL encoding 시 %20으로 변환된다)
다만 pw파라미터를 통해 인젝션을 시도할 경우 사용자의 입력값이 md5 메소드의 인자로 들어가기 때문에 ')를 통해 메소드를 벗어나야 한다.
또 다른 풀이 728x90'Web > Lord of SQLInjection' 카테고리의 다른 글
Lord of SQLInjection-6 (darkelf) (0) 2022.03.12 Lord of SQLInjection-5 (wolfman) (0) 2022.03.12 Lord of SQLInjection-4 (orc) (0) 2022.03.12 Lord of SQLInjection-3 (goblin) (0) 2022.03.12 Lord of SQLInjection-1 (gremlin) (0) 2022.03.12