
[Webhacking.kr] old-21
Wargame/webhacking.kr
https://webhacking.kr/challenge/bonus-1/ Blind SQL injection 문제이다. 로그인을 시도할 때 나오는 결과는 다음의 세 가지가 있다. id: AAAA, pw: BBBB - login fail id: guest, pw: guest - login success id: AAAA, pw: 'or''=' - wrong password 추측해보자면, 아마 로그인에 성공했지만 실제 패스워드와 입력한 패스워드가 다르면 wrong password가 뜨는 것 같다. 이를 이용하여 blind SQL injection 공격이 가능하다. 아마도 admin의 패스워드를 구하면 될 것 같다. Check pw column name SQL 쿼리는 select id from user wher..