Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- AWS EKS
- 정보보안기사
- AWS 쿠버네티스
- AWS Opensearch
- iam
- 보안
- 정보보안
- 해킹
- ISMS
- SMS-P 인증 기준 안내서 요약
- AWS EKS Udemy
- 실습
- isms-p
- TSK
- ISMS-P 인증심사원
- 쿠버네티스
- 포렌식
- 모의해킹
- CFReDS
- hacking case
- k8s
- kubernetes
- 보안기사
- The Sleuth Kit
- AWS
- artifacts
- Autopsy
- 정보보안기사 실기
- AWS Elasticsearch
- forensic
Archives
- Today
- Total
Always-Try(정보보안 및 일상)
webhacking.kr - Challenge(old) - 8번 본문
#1. 8번
1-1. 문제
1-2. 풀이
view-source를 클릭해보자.
하나씩 뜯어보자.
일단 user_agent 값을 $agent에 넣고, 내 ip를 $ip에 넣는다. $agent에는 일부 필터링도 하고 있다.
그 후 db에 연결해서 id 컬럼의 개수를 확인해서 $count_ck 에 넣고, 개수가 70개 이상이면 삭제한다.
이후에는 접속한 ip의 user_agent를 조건으로 걸고 id 값을 추출하여, $result에 넣는다. 그 값이 admin 이면 해결된다.
만약, $ck 값이 없다면 접속자의 user_agent, 접속자의 ip 그리고 'guest 라는 고정된 값'이 입력된다.
결과적으로, user_agent에 내가 원하는 값(ex. dddd)과 id 값을 admin으로 해주는 sql 구문을 넣어주고, 다시 호출할때, user_agent에 dddd를 입력해서 $ck[0]에 admin이 출력되게 하면 문제가 해결 될 것이다.
test','1.1.1.1','admin'),('aaaa
끝
'Pen Test' 카테고리의 다른 글
webhacking.kr - Challenge(old) - 12번 (0) | 2021.03.03 |
---|---|
webhacking.kr - Challenge(old) - 11번 (0) | 2021.03.03 |
webhacking.kr - Challenge(old) - 7번 (0) | 2021.03.02 |
OWASP-ZAP 사용 가이드 - 2. Active Scan (0) | 2021.02.27 |
OWASP-ZAP 사용 가이드 - 1. Dirbuster (Spider) (0) | 2021.02.27 |
Comments