webhacking.kr 45번1 webhacking.kr 45번 [SQL Injection] 45번 문제를 보면 아래와 같은 화면을 볼 수 있다. 아래 코드는 index.phps이다. solve()를 위해서는 쿼리문의 결과가 admin이어야한다.필터링 되는 문자들을 보면 id에서 or과 =을 사용할 수 있기 때문에where id=’’ or id=’admin’ # and pw=md5(‘$_GET[pw]’)과 같은 방식으로 우회할 수 있을 듯하다. admin이라는 문자열은 입력할 수 없기 때문에char(97,100,109,105,110)를 이용하면 된다. ‘를 입력하는 방법에 대해서도 생각해 봐야 하는데,위 코드에서 mb_convert_encoding을 이용하기 때문에 이 취약점을 이용하면 된다. 우선 mb_convert_encoding의 manual을 보면 아래와 같이.. 2019. 2. 1. 이전 1 다음