이번 문제는 '
를 필터링하고 있으며, id 파라미터의 값을 소문자로 만들어서 만약 값이 admin이 있으면 replace 함수를 이용하여 지우는 알고니즘을 갖고 있다.
나는 '
의 필터링과 admin의 replace를 우회하기 위해 Hex 값을 사용하는 것을 생각했지만, where절의 id가 ''
으로 묶어져 있기 때문에 통하지 않는다.
그래서 나는 Xss 공격을 방어하기 위한 replace 함수를 우회하는 방법 중 하나인 <scscripttipt></scscripttipt>
를 이용하기로 하였다.
adadminmin을 넣어줘서 ad
admin
min으로 replace처리가 되어 지워지면 값은 admin이 되기 때문에 간단하게 쿼리의 결과를 admin를 반환받을 수 있었다.
'워게임 > Lord of SQLInjection' 카테고리의 다른 글
[Lord of SQLInjection] Golem Write UP (0) | 2021.07.18 |
---|---|
[Lord of SQLInjection] Skeleton Write UP (0) | 2021.07.18 |
[Lord of SQLInjection]Troll Write UP (0) | 2021.07.16 |
[Lord of SQLInjection] Orge Write UP (0) | 2021.07.16 |
[Lord of SQLInjection] Darkelf Write UP (0) | 2021.07.14 |