-
|Lord of SQL_injection| #1 GremlinWargame Site/SQL injection 2019. 2. 6. 17:35
Web 보안을 공부하다가 SQL injection 에 대해 관심이 생겨 워게임 사이트를 찾아다니다가 해킹스터디 내에서 '초급부터 차근차근 실력을 쌓을 수 있는 좋은 사이트'라는 평을 받고 있던 Los.rubiya.kr 를 시작해보기로 했다.
저기저.. 여자 드라큘라 때문에 놀랐다...
자 본격적으로 출발 해볼까아~
1단계 문제 gremlin 이다. GET 방식이므로 URL 로 파라미터를 조작하면 되는 것 같다. 차근차근 분석해보면 login_chk( ) 를 통해 로그인 상태를 확인하고 dbconnect( ) 로 DB 와 연결하는 코드가 보인다. 그 뒤에는 사이트의 데이터 베이스에 악의적인 공격을 막는 듯한 코드가 보인다. ( 나중에 preg_match 목록에 자주 보이는 것들을 모아서 따로 올려봐야겠다. )
$query 에 우리가 파라미터를 통해 조작이 가능한 구문이 보이고, 이를 처리하여 $result 에 넣어준다. $result 에 id 가 있을 때, 문제를 풀게된다.
SQL injection 의 대표적인 예제인 것 같다. 단순히 조건절을 참으로 만들어 주자!!
그냥 id 부분만 참으로 만들어준 뒤 주석처리를 했다!!
SQL injection을 이렇게 문제로 접근하니 뭔가 재밌었다. ㅎㅎ
다른 답안은 어떤게 있을까?
음... union select 로 단순 결합하는 방법
아니면, like 를 활용한 방법 (사실 이 예제에서는 그렇~~게 ' or '1 과 다른 것 같진 않다)
아! \ 를 활용한 방법이 있을 수 있다.
하지만, Simple is Best 란 말이 있듯, ' or '1'%23 으로 푸는게 제일 좋은 거 같다. ㅎㅎ
한 발짝 내딛었다!!
'Wargame Site > SQL injection' 카테고리의 다른 글
|Lord of SQL_injection| #6 Darkelf (0) 2019.02.08 |Lord of SQL_injection| #5 Wolfman (0) 2019.02.08 |Lord of SQL_injection| #4 Orc (0) 2019.02.07 |Lord of SQL_injection| #3 Goblin (0) 2019.02.07 |Lord of SQL_injection| #2 Cobolt (0) 2019.02.06 댓글