8번 - sql injection

2020. 10. 2. 01:18

※ 문제될 시에 비공개 처리하도록 하겠습니다. ※

 

 

음... 뭐가 됐다는 걸까요?

소스코드를 보겠습니다.

 

 

먼저 맨 아래를 보면, User-Agent와 IP를 가지고 guest라는 이름으로 데이터베이스에 질의하는 것을 볼 수 있습니다.

그리고 추가한 이 데이터를 가지고 접속 시에 User-Agent의 값만 비교해 있다면 해당하는 이름으로 접속된다는 사실 또한 알 수 있습니다.

 

SQL query 질의에서는 값을 추가할 때 여러개를 추가할 수 있죠?

VALUES('~~', '~~'),('~~', '~~') 이렇게 말이죠.

 

그러면 헤더에 무슨 짓을 해야할지 알 것 같습니다 ㅋㅋ

 

 

이렇게 값을 수정한 뒤

 

 

이런 문자열이 나오게 된다면, 데이터베이스에는 'flag'라는 값의 User-Agent와 'kickflag'라는 값의 IP로 'admin'이 추가되었고 'itsjokelol'이라는 값과 현재 아이피로 'guest'이 추가되었습니다.

 

'[▒] 보안 > webhacking.kr' 카테고리의 다른 글

10번 - JS 조작  (0) 2020.10.11
9번 - sql injection  (0) 2020.10.11
7번 - sql injection  (0) 2020.10.02
6번 - JS 조작  (0) 2020.09.30
5번 - sql injection  (0) 2020.09.30

BELATED ARTICLES

more