· 이 문제는 문제 이름에서 알 수 있듯이 UNION select 구문을 활용해 'administrator'라는 username 컬럼의 password를 users 테이블에서 가져오면 된다.
· 또한 category에서 그런 취약점이 발생한다고 했으므로 처음엔 파라미터에 category변수를 넘겨주면서 그 내용을 'union select null .... from users where username='administrator'-- -'으로 정하고, 오류가 나지 않을 때까지 null의 개수를 늘려준다.
· 오류가 나지 않는 컬럼의 개수를 찾아냈으면 그 중 password로 바꿨을 때 오류가 나지 않는 컬럼번호를 찾으면 administrator 계정의 비밀번호를 알아낼 수 있다.
'web hacking' 카테고리의 다른 글
layer7 8차시 과제 - webhacking.kr 44번 (0) | 2022.05.24 |
---|---|
layer7 과제 - 드림핵 38번 (0) | 2022.05.22 |
layer7 과제 - 드림핵 37번 (0) | 2022.05.22 |
layer7 과제 - webhacking.kr 42번 (0) | 2022.05.22 |
layer7 과제 - webhacking.kr 28번 (0) | 2022.05.22 |