본문 바로가기
해킹/SQL Injection

Lord of SQLInjection 2번(cobolt) 문제

by 매이나 2022. 10. 29.

위 코드를 보면 prob, _ , ., ()를 필터링하고 GET으로 받은 아이디값 그리고 md5로 해시한 비밀번호로 인증과 식별을 한다.

그리고 식별한 id값이 admin이면 slove("cobolt")함수가 실행되서 문제가 풀리게 된다.

 

이 문제는 아이디가 "admin"이어야지 해결되기 때문에 id 파라미터 값으로 admin'을 주고 그리고 비밀번호값을 다 무시하기 위해서 #으로 주석처리 하면 간단하게 풀린다. 하지만 여기서 url창에 직접 #을 적으면 값으로 인식 안하기 때문에 #의 URL인코더 값인 %23을 집어 넣어줘야한다.

'해킹 > SQL Injection' 카테고리의 다른 글

로그인 Case 별 SQL Injection  (0) 2022.10.26
Lord of SQLInjection 1번(gremlin) 문제  (0) 2022.10.25

댓글