본문 바로가기
웹 해킹/webhacking.kr

webhacking.kr 56번

by sonysame 2018. 2. 12.

소스코드는 다음과 같다


<html>
<head>
<title>Challenge 56</title>
</head>
<body>

<center>
<h2>B O A R D</h2>
<br><br>


<table border=1>
<tr><td>no</td><td>id</td><td>subject</td><td>secret</td></tr>
<tr><td>1</td><td>admin</td><td><a href=?read=admin>readme</a></td><td>0</td></tr><tr><td>2</td><td>guest</td><td><a href=?read=guest>hi~</a></td><td>1</td></tr></table><form method=post action=index.php>search : <input name=search size=50 maxlength=50><input type=submit>
</form>
<br><br><br>
<center>Thanks to <a href=http://webhacking.kr/index.php?mode=information&id=HellSonic>HellSonic</a></center>
<br><br><br>

</body>
</html>


?read=admin

을 읽어야 한다!


search에 0을 입력하니 게시판이 모두 나왔다!

hi~를 입력하니 1 guest hi~ 1이 나왔다

h를 입력해도, i를 입력해도 ~를 입력해도 나온다!

글 내용중에 포함되는지를 물어보는 쿼리를 주는 것 같다


admin이 나오는 문자를 모아보니 p,h,k

p

h

k

이다.

ph도 먹고, hp도 먹고

php도 먹었다.

그래서 무슨 php 파일명이 들어있겠거니 하고 .php를 주었더니 먹는다

그래서, k.php를 넣었더니 먹고 kk.php를 넣었더니 먹는다




kk.php






LIKE가 쓰인것이다


%

_ (one character)


그렇기 때문에,

_를 이용해서 글자수를 알아낼 수 있다

그리고 k% 이런식으로 어느 위치에 있는지도 알 수 있다!


'웹 해킹 > webhacking.kr' 카테고리의 다른 글

webhacking.kr 7번-UNION SQL INJECTION  (0) 2018.02.14
webhacking.kr 5번  (0) 2018.02.14
webhacking.kr 51번-md5 취약점  (0) 2018.02.12
webhacking.kr 43번  (0) 2018.02.12
webhacking.kr 41번  (0) 2018.02.12