728x90
  • 먼저 챗gpt를 이용해 코드를 분석한 결과 조회한 query의 결과에 id가 있다면 성공을 출력하는 것을 알았고 $_GET['id'] $_GET['pw']를 그대로 쿼리에 넣고 있으므로, 이를 이용하여 공격을 시도할 수 있다는 사실을 알았습니다.



  • 그래서 query문을 php?id=admin&pw=admin 변경하면 되지 않을까 생각하고 변경한 결과 문제가 해결되지 않아 다른 방법을 찾아봤습니다.

 

  • SQL 삽입 공격 중 가장 일반적인 ‘ or ‘1’=’1 방법을 시도하여 항상 참인 조건을 만들어 모든 레코드를 가져오게 하려고 ?id=' OR '1'='1&pw=' OR '1'='1로 query문을 변경했고 그 결과 문제를 해결했습니다.

 


 

[TIP]

  • Get방식은 주소창에 값을 입력, 출력하기 때문에 주소창의 변수값을 수정한다면 들어가거나 나오는 값에 영향을 미친다.
  • url에 변수값을 수정할 때에는 php뒤에 ?(변수명)/변수 입력 다른 변수를 또 입력하고자 할 때 php?(변수명)&(변수명)
  • 쿼리 전체를 참으로 만들어주는 방법: ‘1’ or ‘1’=1

 

[참고]

https://in-reason.tistory.com/26

 

 

'보안 > CTF' 카테고리의 다른 글

[Webhacking.kr] old-17 write-up  (0) 2024.12.22
[Webhacking.kr] old-01 write-up  (0) 2024.12.22
[웹해킹] | [LOS] Goblin write up  (0) 2024.12.01
[웹해킹] | [LOS] Cobolt write up  (0) 2024.12.01
[Tryhackme] OhSINT  (0) 2024.11.24

+ Recent posts