본문 바로가기
Web/Lord of SQL Injection

Lord of SQL Injection 20단계 (dragon)

by jh117jh 2023. 3. 31.
728x90

이번에 처치할 몬스터는 dragon!

혹시 입에서 불 나오시나요?

코드를 보면

딱히 신경 쓸 필터링은 없고 id가 admin이면 문제가 풀리는 것 같다고 했는데 위에 쿼리문을 보니 id 파라미터 다음에 #으로 주석처리가 되어 있었다.

 

일단 없던 주석이 생겼으니까 주석을 어떻게 하냐가 관건인데 기억나실지 모르겠지만 18단계에서 주석에 대해 다뤄볼 때

--, # 이 두 가지는 한 줄만 주석으로 처리한다는 특징이 있었다.

그러므로 pw부분을 개행문자 \n을 이용하여 줄 바꿈을 해주면 주석으로 처리가 안되지 않을까?

 

바로 실행해 봤다. ?pw=%0a and 1=0 or id='admin'%23(\n url인코딩=%0a)으로 앞에 ud='guest' 부분을 거짓으로 만들고 admin을 참으로 넣었다.

 

굿굿

 

내가 생각한 대로 바로 문제가 풀린 게 되게 오랜만인 것 같다ㅎㅎ

 

주석에 대해 잘 생각이 안나시는 분들은 

https://jh-hack.tistory.com/35?category=1091406

 

Lord of SQL Injection 18단계 (nightmare)

이번에 처치할 몬스터는 nightmare! 이번 문제 코드를 보면 이번에는 지금까지 썼던 주석 #이 필터링 되어 있는것이 보인다. 또한 pw의 길이가 6까지 제한되어 있다. 흠흠... 일단 주석에 대해 알아보

jh-hack.tistory.com

또한 개행문자가 생각 안나시는 분들은 

https://jh-hack.tistory.com/18

 

Lord of SQL Injection 5단계 (wolfman)

이번에 처지할 몬스터는 wolfman! 점심 먹고 하려니 점점 눈이 감긴다... 암튼 이번 코드를 봐보자. 싱글쿼터('), 더블쿼터(") 필터링은 안되어 있고 이번에는 이전과는 다르게 공백(space)이 필터링되

jh-hack.tistory.com

참고하시길 바란다.

 

다음 몬스터 잡으러 가자~!

728x90