반응형
네모네모 로직으로 시작한다. 간단하게 풀어준다.
아무거나 적으면 name이 등록되는 페이지를 볼수있다.
역시나 sql injection을 시도해 본다. 실패...
소스를 보면 post방식으로 보내기 때문에
burp suit를 이용하여 전달값을 확인해 보자.
answer=1010100000011100101011111&id=admin
같이 넘겨주는것을 확인
그렇다면 id 쪽에는 sql injection이 먹히지 않았지만 answer값에는?
answer값을 넘겨주는 부분에 sql injection을 시도해 본다.
answer='or 1=1#로 바꿔서 넘겨주면 클리어!(요즘 --는 대부분 막힌거같다.)
단순한 injection만으로 풀렸지만 다양한 기법이 있는만큼 더공부해야겠다.
반응형
'보안 > webhacking' 카테고리의 다른 글
webhacking.kr old-06 (0) | 2019.11.23 |
---|---|
webhacking.kr old-05 (0) | 2019.11.22 |
webhacking.kr old-04 (0) | 2019.11.22 |
webhacking.kr old-02 (0) | 2019.11.22 |
webhaking.kr old-01 (0) | 2019.11.22 |
최근댓글