[Writeup]/[Lord Of SQLInjection] Goblin
2025. 3. 5. 20:09ㆍHacking/WebHacking Wargame Writeup
→ 문제 접속하면 뜨는 창
→ 코드를 해석해보면 id는 이미 guest로 고정 되어있고, no는 get방식으로 입력받는 것을 볼 수 있다.
⇒ 그런데 코드 후반부에 id를 보면 admin으로 받아야 goblin 해결 문구를 볼 수 있다는 것을 파악할 수 있다.
⇒ 따라서 id를 admin으로 변경해주는 쿼리문을 작성한다면 취약점을 뚫을 수 있다,
먼저 no = 1로 설정하고 접속을 하면
→ admin으로 접속된 게 아니라서 guest 관련 창이 뜨는 것을 볼 수 있다.
→ no = 1에는 guest 권한이 할당 된 것을 확인할 수 있다.
[도메인 값]no=3 or no=2
→ no=3은 false라서 저절로 무시되고,
→ no=2는 true라서 무조건 성립하는 것을 볼 수 있으며,
→ 클리어 창이 띄워지는 것을 볼 수 있다.
'Hacking > WebHacking Wargame Writeup' 카테고리의 다른 글
[WriteUp]/[Lord Of SQLInjection] skeleton (0) | 2025.03.05 |
---|---|
[Writeup]/[Lord Of SQLInjection] vampire (0) | 2025.03.05 |
[Writeup]/[Lord Of SQLInjection] cobolt (0) | 2025.03.05 |
[Writeup]/[Lord Of SQLInjection] gremlin (0) | 2025.03.05 |
[Dreamhack 드림핵] Baby-union Writeup (0) | 2024.02.05 |