728x90
이번에 처치할 몬스터는 succubus!
이번 코드를 보면
id와 pw인자를 받고 싱글쿼터(')는 둘 다 필터링되어 있다.
이걸 보고 딱 떠올린게 지난 문제에서 싱글쿼터(')가 필터링되어 있던 문제가 있어 우회법을 알아본 게 기억이 났다.
이번에 쓸 우회법은 지금처럼 인자 두개를 받는 특수한 경우에만 쓸 수 있다.
역슬래쉬(\) 뒤에 싱글쿼터(')가 있는 경우 싱글쿼터는 문자 취급을 받는다.
즉, ?id=\&pw=or id="admin"%23을 입력하면 id='\' and pw=' or id="admin"#'가 출력되는데
id='\' and pw=' or id="admin"#' 여기서 \'가 문자로 취급되기 때문에 빨간 부분이 id값으로 들어가게 되고
뒤에 id값을 넣어줘 참을 만들어 주면 문제가 풀릴것이다.
굿굿~!
다음 몬스터 잡으러 가자~!
728x90
'Web > Lord of SQL Injection' 카테고리의 다른 글
Lord of SQL Injection 18단계 (nightmare) (0) | 2023.03.29 |
---|---|
Lord of SQL Injection 17단계 (zombie assassin) (0) | 2023.03.28 |
Lord of SQL Injection 15단계 (assassin) (0) | 2023.03.27 |
Lord of SQL Injection 14단계 (giant) (0) | 2023.03.17 |
Lord of SQL Injection 13단계 (bugbear) (0) | 2023.03.17 |