[Webhacking.kr] old-46

[Webhacking.kr] old-46

old-46은 SQL Injection문제다.

level을 입력하는 form이 존재한다.

해당 문제에 존재하는 필터링과 query의 구조를 확인해보자.

Challenge 46 SQL INJECTION level : view-source money : {$result['cash']}"); if($result['id'] == "admin") solve(46); } } ?>

일단 lv파라미터의 값이 존재해야 한다.

그 아래 lv파라미터에 addslashes함수가 사용됐다.

그리고 공백, /, *, %가 empty string으로 대체된다.

다음으로 select, 0x, limit, cash가 preg_match로 필터링된다.

마지막으로 query는 다음과 같다.

select id,cash from chall46 where lv=$_GET[lv]

이번 문제에서는 새로운 쿼리를 lv파라미터 위치에 Injection하면 될 것 같다.

admin id를 불러오기 위해서는 lv에 아무 숫자나 넣고 or 연산자로 id='admin'을 묶어야 한다.

이때 '가 addslashes함수에 의해 필터링되므로 admin을 대체할 수 있는 다른 string을 넣어줘야 한다.

이전 문제에서는 hex()를 사용했지만 이번 문제에서 0x가 필터링 되므로 이번에는 char()를 사용해서 해결했다.

char()는 아스키코드 숫자에 해당하는 문자를 출력하는 함수이다.

따라서 admin에 해당하는 각 아스키코드를 넣어주면 admin을 대체할 수 있다.

id='admin' → id=char(97,100,109,105,110)

위 내용들을 종합해서 payload를 작성하면 다음과 같다.

?lv=0||id=char(97,100,109,105,110)

해당 payload를 실행하면 아래처럼 문제를 해결할 수 있다.

old-46 해결!

from http://pd6156.tistory.com/190 by ccl(A) rewrite - 2021-09-25 01:27:03