반응형 webhacking451 웹해킹(webhacking.kr) - 45번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-45번 문제를 풀어보겠습니다. 첫 화면부터 SQL INJECTION을 죠지라는 문제 같다. 일단 id : admin, pw : admin으로 로그인을 시도해보았다. 위쪽을 보면 url주소에 id와 pw 값이 나와있는 게 보인다. GET방식으로 서버와 통신한다는 것을 알 수 있다. 그렇다면 view-source를 활용하여 소스코드를 확인하자 소스코드 중 중요한 부분만 캡처하였다. 코드 중 함수를 간단하게 설명하겠다. 1. addslashes 입력 값 중 '(quote)가 있으면 앞에 \를 붙여줌으로써 sql injection을 방어하기 위해서 사용된다. ex) input data : admin' or 1=1#' output data : .. 2020. 11. 20. 이전 1 다음 반응형