이번 문제도 색다른 문제이다. ' 싱글 쿼터가 필터링되기 때문에 기존처럼 뒤에 추가구문을 입력하는게 불가능하다.
그렇다는건 쿼리의 like를 이용해 admin 패스워드를 찾아내야 한다.
like에 저번에 7%와 같은 구문을 썼던것과 같이 특수문자를 활용하여 글자를 유추할수 있는데 7%는 7로 시작하는 글자를 의미하고 %7%는 사이에 7이 끼어있는 글자 등을 의미한다. 그리고 _ 는 pw의 해당 자리를 의미한다. _를 8개 넣어보니 갑자기 Hello guest가 뜬것은 pw가 8자리 라는것을 의미한다.
그리고 _ 자리에 하나하나 번호를 채워가다 보니 guest pw가 나왔다. 하지만 우리에게 필요한것은 admin의 pw다
이를 찾으려면 guest와 admin의 pw에서 다른 부분을 찾아야한다.
그래서 _를 한칸씩만 바꿔가며 다른 부분을 반복해서 찾아보았다.
그 결과 세번째 자리에서 admin의 pw는 2로 시작되는 값이었고 그로 인해 admin id가 불러와 지면서 클리어
'3. 웹 애플리케이션 취약점 진단 > Lord of Sql Injection' 카테고리의 다른 글
lord of sql injection 17번 - zombie_assassin (0) | 2023.12.22 |
---|---|
lord of sql injection 16번 - succubus (0) | 2023.12.22 |
lord of sql injection 14번 - giant (0) | 2023.12.22 |
lord of sql injection 13번 - bugbear (0) | 2023.12.22 |
lord of sql injection 12번 - darkknight (0) | 2023.12.21 |