728x90
이번에 처치할 몬스터는 dragon!
코드를 보면
딱히 신경 쓸 필터링은 없고 id가 admin이면 문제가 풀리는 것 같다고 했는데 위에 쿼리문을 보니 id 파라미터 다음에 #으로 주석처리가 되어 있었다.
일단 없던 주석이 생겼으니까 주석을 어떻게 하냐가 관건인데 기억나실지 모르겠지만 18단계에서 주석에 대해 다뤄볼 때
--, # 이 두 가지는 한 줄만 주석으로 처리한다는 특징이 있었다.
그러므로 pw부분을 개행문자 \n을 이용하여 줄 바꿈을 해주면 주석으로 처리가 안되지 않을까?
바로 실행해 봤다. ?pw=%0a and 1=0 or id='admin'%23(\n url인코딩=%0a)으로 앞에 ud='guest' 부분을 거짓으로 만들고 admin을 참으로 넣었다.
굿굿
내가 생각한 대로 바로 문제가 풀린 게 되게 오랜만인 것 같다ㅎㅎ
주석에 대해 잘 생각이 안나시는 분들은
https://jh-hack.tistory.com/35?category=1091406
또한 개행문자가 생각 안나시는 분들은
https://jh-hack.tistory.com/18
참고하시길 바란다.
다음 몬스터 잡으러 가자~!
728x90
'Web > Lord of SQL Injection' 카테고리의 다른 글
Lord of SQL Injection 22단계 (dark_eyes) (0) | 2023.04.10 |
---|---|
Lord of SQL Injection 21단계 (iron golem) (0) | 2023.04.05 |
Lord of SQL Injection 19단계 (xavis) (0) | 2023.03.30 |
Lord of SQL Injection 18단계 (nightmare) (0) | 2023.03.29 |
Lord of SQL Injection 17단계 (zombie assassin) (0) | 2023.03.28 |