1번 문제를 보면 PHP 파일 소스를 보여주는데
우리는 이것을 이용해서 SQL Injection 공격을 해야 한다.
왜냐하면 이 PHP 페이지는 PHP 코드로 데이터베이스와 연동시켜주는 페이지이기 때문이다.
( 페이지가 실행되면, SQL 구문을 실행시켜주는 )
근데 웹은 HTTP 프로토콜로 통신되고,
로그인할 때, ID와 PW는 URL 인자로 넘겨주는 GET 방식을 이용하기 때문에
우리는 URL 뒤에 ?id=a&pw=b
이런 식으로 인자를 넣어주어야한다.
위는 URL 뒤에 ?id=test&pw=test를 넣었을 때다.
즉 PHP 쿼리문을 보면서, URL에 SQL 구문을 넣어주면 된다.
따라서 ?id=a&pw='' or '1'='1'
?id=haha' or '1'='1'%23 역시 가능하다.
'Web > LOS' 카테고리의 다른 글
[LOS] 문제 5. wolfman, 스페이스(빈칸) 우회 기법 이용 (0) | 2018.10.26 |
---|---|
[LOS] 문제 4. orc, 함수 이용하여 패스워드 알아내기 (0) | 2018.10.26 |
[LOS] 문제 3. goblin, 따옴표 문자 필터링 우회 (1) | 2018.10.26 |
[LOS] 문제 2. cobolt, 주석 URL 인코딩 (0) | 2018.10.26 |
SQL Injection 개념 (0) | 2018.10.26 |