반응형 webhacking.kr웹쉘2 웹해킹(webhacking.kr) - 9번 접속하면 위 화면이 나온다. 1,2,3을 순서대로 클릭해본다. url로 값이 전달되는 것을 보아 GET 방식으로 통신한다. no=3으로 접속하면 "column: id, no" 라고 적혀 있고, id가 password값이라는 것을 알 수 있다. 예상 쿼리문을 짜보면 SELECT id FROM DB_TABLE WHERE no=$_GET['no']; 위 사진처럼 no에 잘못된 값이 입력되면 텍스트박스만 화면에 출력되는 것을 알 수 있다. 쿼리문이 거짓일 때 : 아무것도 안 나온다. 쿼리문이 참일 때 : 컬럼의 데이터 값이 나온다. 이를 활용해 blind sql injection이 가능한 것을 알 수 있다. 쿼리문에 필요한 문자가 어떤 것이 있는지 테스트해본다. 사용 불가 : and, or, ||, &&, se.. 2023. 2. 17. 웹해킹(webhacking.kr) - 28번 접속하면 flag.php라는 파일을 읽어야한다. 해당 주소로 접속해본다. 아무 화면도 안 나온다. 파일 업로드가 가능한 걸 보아 웹쉘 공격이 가능하다 판단된다. webshell.php 1 2 3 cs 해당 php를 업로드시켜 hihi가 나오는지 테스트해본다. php 코드가 그대로 나오는데, 2023. 2. 16. 이전 1 다음 반응형