일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 세션
- 게시판 만들기
- lord of sql injection
- 로그인
- sql injection
- Error based sql injection
- 모의해킹
- 쿠키
- cookie 탈취
- lord of sqli
- Reflected Xss
- css
- sql injection point
- Los
- MySQL
- JS
- csrf
- union sql injection
- CTF
- 웹개발
- 과제
- Cross Site Request Forgery
- cors
- php
- Python
- XSS
- JWT
- 로그인페이지
- file upload
- blind sql injection
- Today
- Total
목록2024/12/11 (2)
Almon Dev

ctf 문제 풀이 SQL Injection Point 3 SQLI Pointhttps://almon.tistory.com/47에서 분석했던 기능은 그대로입니다.2번 문제부터 변경되었던 mypage.php의 쿠키를 사용하는 로직이 돌아왔습니다.이번에는 sql문이 에러가 날 때 DB Error 메시지가 나오도록 설정이 되어있습니다. 게시글 id를 get 메서드로 요청하여 게시글을 불러오는 페이지는 여전히 sql injection이 가능합니다. mypage.php 공격 format 만들기기본 format : tester' and (select 1 union select 2 where (조건문)) and '1' = '1substring((sql), [index], 1) => sql의 결과를 한 글자 추출합니다..

ctf 문제 풀이 SQL Injection Point 3 SQLI Pointhttps://almon.tistory.com/47에서 분석했던 기능이 거의 그대로입니다.2번 문제와 마찬가지로 mypage.php의 쿠키를 이용한 sql injection은 불가능합니다. 게시판의 검색 기능을 확인해 보면 sort 파라미터가 추가되어 있는데 아마도 order by절에 사용되는 칼럼명인 듯합니다.예상 sql : select * from board where user_id = '[session]' and [option_val] = '[board_result]' order by [sort]sql injection이 가능해 보이는 곳은 option_val와 sort부분입니다.board_result는 '를 필터링하는 ..