Notice
Recent Posts
Recent Comments
Link
«   2024/11   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
Archives
Today
Total
관리 메뉴

의미없는 블로그

Lord of SQL Injection (15, 16, 17, 18번) 본문

# 나/pentest (WEB)

Lord of SQL Injection (15, 16, 17, 18번)

SaltLee 2019. 7. 3. 15:00

 

#15번(assassin) ------------------------------------------------------------------------------------------------------

 

싱글쿼터(') 못쓰게 막혀있다
like 는 % 쓰면 전체를 의미한다
pw=8% 했을 때 Hello guest 나오니까 guest 의 pw 첫자리가 8 임을 알 수 있다

 

admin 의 pw 첫자리 알기 위해 0~9/특수문자/영대소문자 넣어서 돌려봤는데
Hello admin 이 안나오는 것으로 보아
guest 와 admin 모두 첫자리가 8 이라고 추측할 수 있다

 

2번째 자리도 마찬가지로 Hello admin 안나온다
admin 하고 guest 하고 2번째 자리까지 pw 가 같다고 추측 가능

 

3번째 자리가 2일때 드디어 Hello admin 나온다
admin 의 pw 는 832... 였음을 알 수 있다
% 가 전체를 뜻하니깐 어쨌든 참 쿼리가 되어 Clear

 

 

#16번(zombie_assassin) --------------------------------------------------------------------------------------------

 

싱글쿼터(') 못쓰게 막혀있다 

ereg 함수 쓰고 있는데 얘의 취약점은 NULL 문자를 만나면 그 다음부터 체크를 안한다고 한다

그래서 [id=%00' or 1=1#] 하면 참 쿼리 만들 수 있음

 

 

#17번(succubus) ---------------------------------------------------------------------------------------------------- 

 

싱글쿼터(') 못쓰게 막혀있다

ereg 함수 취약점도 없다

 

[id=\] 넣으면 아이디의 ' 가 \ 로 인해 이스케이프 되어 인식 안된다
그러면 id 값이 [\' and pw=] 까지로 인식됨
[pw= or 1=1#] 넣으면 1=1 으로 인해 참 쿼리 되어 Clear

 

 

#18번(nightmare) ---------------------------------------------------------------------------------------------------

 

strlen($_GET[pw])>6 이라고 되어있어서 pw 에 6자리까지 밖에 입력 못한다

pw=('')=0 으로 일단 참 만들어 주고
# 을 필터링 하고 있으므로 ;%00 으로 우회하여 입력

'# 나 > pentest (WEB)' 카테고리의 다른 글

webhacking.kr (1, 2번)  (0) 2019.07.09
webhacking.kr  (0) 2019.07.09
Lord of SQL Injection (3, 4, 7, 11, 12, 13번)  (1) 2019.07.02
Snort 탐지패턴 작성  (0) 2019.06.27
그 밖의 모듬구이  (1) 2019.06.12
Comments