(los[Lord of SQLinjection]) ORGE

2020. 4. 23. 14:56Lord of SQLinjection

'&' 기호는 GET방식으로 전달되지 않는 다는 특징이 있기 때문에 URL 인코딩 값인 '%26'으로 변환하여 보낸다

우회문자

or -> ||

and -> && -> %26%26

# -> %23

 

공격에 성공하지 않았다. 저번 Orc 문제와 동일하게 대문자를 소문자로 바꿔서 했는데도 공격이 성공하질 않았다.

위의 두 번째 문단의 코드를 간과했기 때문이다.

 

즉, 첫 번째 문단의 코드에서는 id가 guest인 상태에서 pw를 입력 받았으나

두 번째 문단의 코드에서는 id가 admin인 상태에서 pw만 받는 것이였다.


그렇다면, pw만 입력하면 클리어되므로,

'Lord of SQLinjection' 카테고리의 다른 글

(los[Lord of SQLinjection]) VAMPIRE  (0) 2020.04.23
(los[Lord of SQLinjection]) TROLL  (0) 2020.04.23
(los[Lord of SQLinjection]) DARKELF  (0) 2020.04.23
(los[Lord of SQLinjection]) WOLFMAN  (0) 2020.04.23
(los[Lord of SQLinjection]) ORC  (0) 2020.04.23