뉴비에욤

Webhacking.kr 57번 본문

Webhacking.kr

Webhacking.kr 57번

초보에욤 2015. 8. 16. 23:42

 

문제 페이지 초기 화면이다.

 

 

 

"index.phps" 페이지로 이동하여 소스를 분석하면 아래와 같다.

1. 문제 페이지에서 올바른 키를 입력하면 문제 클리어

 

2. "from,union,select" 등 함수 필터링

3. 사용자의 ID, 입력한 msg 값, 비밀번호, 입력한 se 값을 "challenge57msg" 테이블의 각 "id,msg,pw,op" 컬럼에 저장한다.

 

* insert 문으로 데이터 삽입 시 se 변수에서 취약점 발생

* 저장된 값을 출력해주는 구문이 없기 때문에 time based blind injection을 해야 함

 

 

 

prob57.py

 

'Webhacking.kr' 카테고리의 다른 글

Webhacking.kr 59번  (0) 2015.08.16
Webhacking.kr 58번  (0) 2015.08.16
Webhacking.kr 56번  (0) 2015.08.16
Webhacking.kr 55번  (0) 2015.08.16
Webhacking.kr 54번  (0) 2015.08.16
Comments