권우주

권우주

  • 분류 전체보기 (86)
    • Wargame (86)
      • Load of SQL injection (rubi.. (16)
      • wargame.kr (5)
      • webhacking.kr (30)
      • XCZ.kr (1)
      • N00bCTF (4)
      • HackCTF (15)
      • pico ctf 2018 (1)
      • Root-me (6)
      • BackdoorCTF 2019 (3)
      • XSS quiz (5)
    • Web Security (0)
      • 웹해킹 가이드라인 (0)
    • Web Development(개발) (0)
      • PHP (0)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

권우주

컨텐츠 검색

태그

web Los Root-Me Load of Sql injection webhacking.kr cryptography wouldu BackdoorCTF 2019 LFI xss #SQL Injection wouldyou 웹해킹 old Wargame.kr izeus12 웹해킹 기본 xss quiz N00bCTF HackCTF

최근글

댓글

공지사항

아카이브

login filtering(1)

  • wargame.kr login filtering 문제 풀이

    이 문제에 들어가면 위와같은 화면이 출력되는데 우선 소스코드를 확인해보자. 이런 코드가 있는데 취약점은 바로 if 구문이다. 여기서 $row['id] 값을 조건으로 확인하면서 그 안의 if 문에서는 내가 입력한 id 가 guest 인지 확인한다. 만약 쿼리를 실행 한 결과가 있다면, 해당 id가 guest 혹은 blueh4g 이라면 your account is blocked을 출력 해 준다. 그런데 이 때, ==를 사용하며 비교 대상은 쿼리 결과로 나온 $row['id']가 아니라 내가 입력 한 $id이다. 여기서 mysql 은 대소문자를 구분하지 않기 때문에 내가 id 값으로 Guest 라는 값을 넘겨주어도 guest 라는 값을 찾게된다. id에 Guest pw에 guest 를 입력하면 문제가 풀린다.

    2019.11.09
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바