본문 바로가기

웹해킹

webhacking.kr(old) 8번

반응형

HTTP_USER_AGENT에 addslash를 하고, ck=mysqli_fetch_array($result)임을 확인할 수 있다.

밑에 if문을 보아, SQL Injection 관련 문제인 듯 하다.

$ck[0]의 값이 admin이어야 문제가 풀리는 듯 하다.

근데 처음 들어왔을 때 화면처럼 현재는 guest이기 때문에 admin으로 바꿔 풀어야 한다.

 

insert into chall8(agent,ip,id) values('{$agent}','{$ip}','guest');

를 이용해 풀도록 하겠다.

 

일단 프록시 사용을 위해 설정을 해놓는다.

이를 사용으로 바꾸고,

burp-suite를 사용한다.

프록시 서버를 사용으로 바꾼 후,

해당 문제 사이트에 들어가도록 한다.

안 들어가지는 것을 확인할 수 있을 것이다.

그럼 표시한 부분을 클릭하도록 한다.

그럼 burp-site에서 User-Agent부분을

1234', '1', 'admin'),('1

로 바꿔 넣고 forward해준다.

그럼 이렇게 1이 증가된 것을 확인할 수 있다.

한번 더 접속 후, User-Agent를 아까 맨처음에 입력했던 '1234'로 넣는다.

그럼 잘 풀림을 확인할 수 있다.

반응형

'웹해킹' 카테고리의 다른 글

webhacking.kr(old) 3번  (0) 2020.07.17
webhacking.kr(old) 37번 - 실패  (0) 2020.06.08
webhacking.kr(old) 12번  (0) 2020.06.08
webhacking.kr(old) 61번  (0) 2020.05.31
webhacking.kr(old) 60번  (0) 2020.05.31