(los[Lord of SQLinjection]) ORGE
2020. 4. 23. 14:56ㆍLord of SQLinjection
'&' 기호는 GET방식으로 전달되지 않는 다는 특징이 있기 때문에 URL 인코딩 값인 '%26'으로 변환하여 보낸다
우회문자
or -> ||
and -> && -> %26%26
# -> %23
공격에 성공하지 않았다. 저번 Orc 문제와 동일하게 대문자를 소문자로 바꿔서 했는데도 공격이 성공하질 않았다.
위의 두 번째 문단의 코드를 간과했기 때문이다.
즉, 첫 번째 문단의 코드에서는 id가 guest인 상태에서 pw를 입력 받았으나
두 번째 문단의 코드에서는 id가 admin인 상태에서 pw만 받는 것이였다.
그렇다면, pw만 입력하면 클리어되므로,
'Lord of SQLinjection' 카테고리의 다른 글
(los[Lord of SQLinjection]) VAMPIRE (0) | 2020.04.23 |
---|---|
(los[Lord of SQLinjection]) TROLL (0) | 2020.04.23 |
(los[Lord of SQLinjection]) DARKELF (0) | 2020.04.23 |
(los[Lord of SQLinjection]) WOLFMAN (0) | 2020.04.23 |
(los[Lord of SQLinjection]) ORC (0) | 2020.04.23 |