반응형
HTTP_USER_AGENT에 addslash를 하고, ck=mysqli_fetch_array($result)임을 확인할 수 있다.
밑에 if문을 보아, SQL Injection 관련 문제인 듯 하다.
$ck[0]의 값이 admin이어야 문제가 풀리는 듯 하다.
근데 처음 들어왔을 때 화면처럼 현재는 guest이기 때문에 admin으로 바꿔 풀어야 한다.
insert into chall8(agent,ip,id) values('{$agent}','{$ip}','guest');
를 이용해 풀도록 하겠다.
일단 프록시 사용을 위해 설정을 해놓는다.
이를 사용으로 바꾸고,
burp-suite를 사용한다.
프록시 서버를 사용으로 바꾼 후,
해당 문제 사이트에 들어가도록 한다.
안 들어가지는 것을 확인할 수 있을 것이다.
그럼 표시한 부분을 클릭하도록 한다.
그럼 burp-site에서 User-Agent부분을
1234', '1', 'admin'),('1
로 바꿔 넣고 forward해준다.
그럼 이렇게 1이 증가된 것을 확인할 수 있다.
한번 더 접속 후, User-Agent를 아까 맨처음에 입력했던 '1234'로 넣는다.
그럼 잘 풀림을 확인할 수 있다.
반응형
'웹해킹' 카테고리의 다른 글
webhacking.kr(old) 3번 (0) | 2020.07.17 |
---|---|
webhacking.kr(old) 37번 - 실패 (0) | 2020.06.08 |
webhacking.kr(old) 12번 (0) | 2020.06.08 |
webhacking.kr(old) 61번 (0) | 2020.05.31 |
webhacking.kr(old) 60번 (0) | 2020.05.31 |