8번 - sql injection
2020. 10. 2. 01:18
※ 문제될 시에 비공개 처리하도록 하겠습니다. ※
음... 뭐가 됐다는 걸까요?
소스코드를 보겠습니다.
먼저 맨 아래를 보면, User-Agent와 IP를 가지고 guest라는 이름으로 데이터베이스에 질의하는 것을 볼 수 있습니다.
그리고 추가한 이 데이터를 가지고 접속 시에 User-Agent의 값만 비교해 있다면 해당하는 이름으로 접속된다는 사실 또한 알 수 있습니다.
SQL query 질의에서는 값을 추가할 때 여러개를 추가할 수 있죠?
VALUES('~~', '~~'),('~~', '~~') 이렇게 말이죠.
그러면 헤더에 무슨 짓을 해야할지 알 것 같습니다 ㅋㅋ
이렇게 값을 수정한 뒤
이런 문자열이 나오게 된다면, 데이터베이스에는 'flag'라는 값의 User-Agent와 'kickflag'라는 값의 IP로 'admin'이 추가되었고 'itsjokelol'이라는 값과 현재 아이피로 'guest'이 추가되었습니다.
'[▒] 보안 > webhacking.kr' 카테고리의 다른 글
10번 - JS 조작 (0) | 2020.10.11 |
---|---|
9번 - sql injection (0) | 2020.10.11 |
7번 - sql injection (0) | 2020.10.02 |
6번 - JS 조작 (0) | 2020.09.30 |
5번 - sql injection (0) | 2020.09.30 |