cdor1's lab
Webhacking.kr 8번 본문
USER-AGENT를 건들여서 푸는 문제 같다.
index.phps를 보니까 agent값을 가져와서 그 값을 mysql_query로 넣어준다.
그리고 그 쿼리로 뽑아온 값이 admin이라면 solve()를 불러준다.
()와 , #를 필터링 하지 않으니까 sql injection이 가능 할 것 같다.
cdor1라는 agent로 ip가 127.0.0.1이고 id는 admin이게 db에 넣는다. 뒷부분은 쿼리 에러를 막기 위해 #주석으로 처리해줬다.
이렇게 한번 넣어주고 agent를 cdor1로 바꿔서 보내주면 id가 admin이 되니 문제가 풀린다.
'Security > Web' 카테고리의 다른 글
| Webhacking.kr 11번 (0) | 2017.03.27 |
|---|---|
| Webhacking.kr 10번 (0) | 2017.03.25 |
| Webhacking.kr 7번 (4) | 2017.03.23 |
| Webhacking.kr 6번 (0) | 2017.03.23 |
| Webhacking.kr 5번 (0) | 2017.03.22 |
Comments