on
[Webhacking.kr] old-46
[Webhacking.kr] old-46
old-46은 SQL Injection문제다.
level을 입력하는 form이 존재한다.
해당 문제에 존재하는 필터링과 query의 구조를 확인해보자.
Challenge 46 SQL INJECTION level : view-source money : {$result['cash']}"); if($result['id'] == "admin") solve(46); } } ?>
일단 lv파라미터의 값이 존재해야 한다.
그 아래 lv파라미터에 addslashes함수가 사용됐다.
그리고 공백, /, *, %가 empty string으로 대체된다.
다음으로 select, 0x, limit, cash가 preg_match로 필터링된다.
마지막으로 query는 다음과 같다.
select id,cash from chall46 where lv=$_GET[lv]
이번 문제에서는 새로운 쿼리를 lv파라미터 위치에 Injection하면 될 것 같다.
admin id를 불러오기 위해서는 lv에 아무 숫자나 넣고 or 연산자로 id='admin'을 묶어야 한다.
이때 '가 addslashes함수에 의해 필터링되므로 admin을 대체할 수 있는 다른 string을 넣어줘야 한다.
이전 문제에서는 hex()를 사용했지만 이번 문제에서 0x가 필터링 되므로 이번에는 char()를 사용해서 해결했다.
char()는 아스키코드 숫자에 해당하는 문자를 출력하는 함수이다.
따라서 admin에 해당하는 각 아스키코드를 넣어주면 admin을 대체할 수 있다.
id='admin' → id=char(97,100,109,105,110)
위 내용들을 종합해서 payload를 작성하면 다음과 같다.
?lv=0||id=char(97,100,109,105,110)
해당 payload를 실행하면 아래처럼 문제를 해결할 수 있다.
old-46 해결!
from http://pd6156.tistory.com/190 by ccl(A) rewrite - 2021-09-25 01:27:03