cdor1's lab
Webhacking.kr 18번 본문
sql injection이라고 한다.
이런 소스가 있는데 no에 1을 넣게되면 hi guest가 출력되는 걸로 봐서
db의 형태를 추측할 수 있었다.
no id
1 guest
? admin
이런 식으로 challenge18_table안에 guest랑 admin이라는 id가 존재하는데
guest라는 id 밑에 admin이라는 id가 있어서 limit 함수를 이용해 admin이라는 id를 뽑아오려고 했다.
(limit 함수란? 행, 열을 넣어주면 그곳에 있는 데이터를 뽑아준다.)
select id from challenge18_table where id='guest' and no=0 or 1 limit 1,1
id='guest' and no = 0 or 1이 참이되어서 table 전체를 뽑아와주고
거기서 limit을 이용해 admin을 뽑아와준다.
공백이 필터링되므로 이전에 사용했던 linefeed를 이용해 %0a로 치환했다.
http://webhacking.kr/challenge/web/web-32/index.php?no=0%0aor%0a1%0alimit%0a1,1
'Security > Web' 카테고리의 다른 글
urllib2 request (0) | 2017.04.03 |
---|---|
Webhacking.kr 25번 (0) | 2017.04.03 |
Webhacking.kr 9번 (0) | 2017.03.31 |
Webhacking.kr 2번 (3) | 2017.03.30 |
Webhacking.kr 14번 (0) | 2017.03.29 |
Comments