[Lord of SQL injection] 25~32
25. green_dragon 문제 코드. 아래는 쿼리. 처음으로 이중 조건문이 등장했다. id와 pw를 두 번 체크하여 admin을 얻어와야 한다. […]
25. green_dragon 문제 코드. 아래는 쿼리. 처음으로 이중 조건문이 등장했다. id와 pw를 두 번 체크하여 admin을 얻어와야 한다. […]
17. zombie_assassin 문제 코드. 아래는 쿼리. 이 문제에서 주목할 부분은 strrev 함수이다. 이는 문자열을 뒤집는 함수이다. 그러면 그냥
9. vampire 문제코드. 아래는 쿼리. 쿼리는 동일하다. 이번엔 다른 방법으로 필터링을 하고 있다. strtolower 함수를 통해 소문자로
1. gremlin 문제 파일이다. 주어진 쿼리는 다음과 같다. 문제 파일의 if($result['id']) solve("gremlin"); 부분을 보면 쿼리의 결과로 id를 얻어오기만
<Level 4> 사용자가 제공한 데이터의 모든 bit는 정확하게 escape 되어야 한다 그것이 나타나게 될 페이지의 context에 맞게? 흠 무슨 소린지
<Level 1> query 부분을 보면, 우리가 입력한 값을 받아서 그대로 html에 반영하여 화면에 출력해준다. 따라서 search 부분에 <script>alert(1)</script>를 그대로 작성하면
이번엔 reflected cross-site scripting 취약점이 존재한다고 한다. 강의에서 배운 바로는, 이 기법은 서버를 거치지 않고도 공격자가 악성 script를 사용자에게 전송하면,
이번엔 전전 문제와 같이 블로그 코멘트 부분에 stored XSS 취약점이 존재한다고 한다. 그리고 문제를 해결하기 위해서는 CSRF 공격을 통해 블로그의
stored cross-site scripting 취약점이 존재한다고 한다. 강의에서 배운 바로는, 서버에 악의적인 스크립트를 업로드하고, 해당 데이터에 접근할 시 실행되도록 하는 기법이다.