LOS 27단계 시작!
admin의 pw를 알아내야 하는 문제이다.
'와 \가 필터링 되어 있다. 때문에 이제까지 사용했던 blind injection 은 사용할 수 없을 것 같다.
하지만 이번 문제에서는 필터링을 쿼리 실행 결과에서 수행하고 있다.
이 점에서 Time Based SQL Injection 을 이용하면 필터링된 문자들을 사용할 수 있다.
Time Based SQL Injection 은 sleep() 과 같은 함수를 이용하여 조건이 참이나 거짓일 경우 시간차를 이용하여
정보를 유추할 수 있는 방법이다.
sleep() 함수가 필터링 되어 있지 않기 때문에 sleep() 함수와 if() 함수를 이용하여
패스워드의 길이와 값을 알아내는 Python 코드를 작성하였다.
패스워드의 길이나 자리수의 값이 참일 경우, sleep() 함수를 동작시켜 시간 딜레이가 일어나게 하였다.
성공적으로 패스워드 값을 얻어냈다.
성공!
'WarGame > LOS (Lord Of SQLInjection)' 카테고리의 다른 글
29단계 : phantom (0) | 2020.01.27 |
---|---|
28단계 : frankenstein (0) | 2020.01.27 |
26단계 : red_dragon (0) | 2020.01.26 |
25단계 : green_dragon (0) | 2020.01.22 |
24단계 : evil_wizard (0) | 2020.01.22 |