반응형 webhacking8번1 웹해킹(webhacking.kr) - 8번 접속해보면 hi guest 라는 문구와 함께 view-source가 있다. view-source를 클릭해 php 소스를 확인해본다. $agent는 USER_AGENT에 관한 데이터고, $ip는 현재 User가 접속한 IP를 뜻한다. $agent에 from은 preg_match에 의해 필터링 됐다. if($ck) 분기문에서 admin id로 로그인했을 시 문제가 풀리는 걸 확인할 수 있다. if(!$ck) 분기문에서 insert into를 활용해 agent, ip, id 값을 value로 DB에 넣는 것을 확인할 수 있다. $ip의 값은 조작할 수 없으므로 $agent 값을 proxy를 활용해 SQL INJECTION 문으로 변형해야한다. agent에 qwer', '내 IP', 'admin')#' 를 넣는.. 2023. 2. 14. 이전 1 다음 반응형