Webhacking.kr
Webhacking.kr 57번
초보에욤
2015. 8. 16. 23:42
문제 페이지 초기 화면이다.
"index.phps" 페이지로 이동하여 소스를 분석하면 아래와 같다.
1. 문제 페이지에서 올바른 키를 입력하면 문제 클리어
2. "from,union,select" 등 함수 필터링
3. 사용자의 ID, 입력한 msg 값, 비밀번호, 입력한 se 값을 "challenge57msg" 테이블의 각 "id,msg,pw,op" 컬럼에 저장한다.
* insert 문으로 데이터 삽입 시 se 변수에서 취약점 발생
* 저장된 값을 출력해주는 구문이 없기 때문에 time based blind injection을 해야 함