뉴비에욤
Webhacking.kr 57번 본문
문제 페이지 초기 화면이다.
"index.phps" 페이지로 이동하여 소스를 분석하면 아래와 같다.
1. 문제 페이지에서 올바른 키를 입력하면 문제 클리어
2. "from,union,select" 등 함수 필터링
3. 사용자의 ID, 입력한 msg 값, 비밀번호, 입력한 se 값을 "challenge57msg" 테이블의 각 "id,msg,pw,op" 컬럼에 저장한다.
* insert 문으로 데이터 삽입 시 se 변수에서 취약점 발생
* 저장된 값을 출력해주는 구문이 없기 때문에 time based blind injection을 해야 함
'Webhacking.kr' 카테고리의 다른 글
Webhacking.kr 59번 (0) | 2015.08.16 |
---|---|
Webhacking.kr 58번 (0) | 2015.08.16 |
Webhacking.kr 56번 (0) | 2015.08.16 |
Webhacking.kr 55번 (0) | 2015.08.16 |
Webhacking.kr 54번 (0) | 2015.08.16 |
Comments