-
문제를 클릭하여 해당 url로 접속해보자.
해당 url로 이동하면 로그인 폼을 확인할 수 있다.
SQL Injection 문제인 듯하다.
View Source 버튼을 로그인 폼 소스를 확인해보자.
<?php highlight_FILE(__FILE__); require_once("dbcon.php"); $id = $_GET['id']; $pw = $_GET['pw']; $pw = hash('sha256',$pw); $sql = "select * from jhyeonuser where binary id='$id' and pw='$pw'"; $result = mysqli_fetch_array(mysqli_query($db,$sql)); if($result['id']){ $_SESSION['id'] = $result['id']; mysqli_close($db); header("Location:welcome.php"); } ?>
예상과 같이 소스를 보니 $sql에 존재하는 SQL Injection 취약점이 눈에 보인다.
'로 SQL문을 닫고 #으로 뒷부분을 주석처리 시켜 비밀번호 체크 부분을 우회할 수 있어 보인다.
1' or 1=1 #
위와 같이 입력한 후 로그인 버튼을 누르면 로그인에 성공하여 플래그를 얻을 수 있다.
Flag : HackCTF{s1mple_sq1_1njecti0n_web_hack!!}
HackCTF
Do you wanna be a God? If so, Challenge!
ctf.j0n9hyun.xyz
'Wargame > HackCTF' 카테고리의 다른 글
[Web] HackCTF Time (0) 2022.03.23 [Web] HackCTF 마법봉 (0) 2022.02.10 [Web] HackCTF Read File (0) 2022.02.09 [Web] HackCTF Guess me (0) 2022.02.09 [Web] HackCTF 보물 (0) 2022.02.08 댓글 0