반응형
허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다.
Lord of the SQL Injection - darkelf
preg_match : porb _ . ( ) 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 pw='필터링값'이 있을 경우 "No Hack ~_~" 문구를 출력합니다.
preg_match : or, and 문자가 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 pw='필터링값'이 있을 경우 "HeHe" 문구를 출력합니다.
해당 문제도 앞의 문제와 마찬가지로 id값에 'admin'이 있는지 확인하면 간단히 풀리는 문제입니다. 하지만 앞의 문제와는 다르게 or, and 문자열을 필터링하고 있으므로 해당 문자열을 대신할 다른 문자열로 우회를 해주어야 합니다.
bWAPP DB를 통한 예시
bWAPP의 DB를 통하여 먼저 설명을 드리도록 하겠습니다.
select login from users;
- bWAPP DB의 users 테이블의 login 컬럼을 출력하였습니다.
and 문자열 대신 && 문자열을 사용
or 문자열 대신 || 문자열을 사용
Lord of the SQL Injection - darkelf 문제에서도 마찬가지로 and 문자열 대신 && 문자열을 사용하였고, or 문자열 대신 || 문자열을 사용하였습니다.
반응형
'Code::War Game > los.rubiya.kr' 카테고리의 다른 글
[LOS] Lord of the SQL Injection - orge (0) | 2023.02.27 |
---|---|
[LOS] Lord of the SQL Injection - wolfman (0) | 2023.01.05 |
[LOS] Lord of the SQL Injection - orc (0) | 2023.01.04 |
[LOS] Lord of the SQL Injection - goblin (0) | 2022.12.29 |
[LOS] Lord of the SQL Injection - cobolt (0) | 2022.12.28 |