3 단계 : SQL 인젝션을 실행하여 권한을 무시합니다. 정규 직원 인 '래리 (Larry)'는 View 스태프 페이지의 View 함수 매개 변수에 SQL 인젝션을 사용하여 보스 ( 'Neville')의 프로필을 봅니다.
리스트를 요청하는 파라메터들을 살펴보면 employee_id가 있고, id가 젤 높은 사람이 보스입니다.
앞의 구문을 참으로 만들고 employee_id를 내림차순으로 정렬하면 젤 높은 숫자(어드민)이 출력됩니다.
성공적으로 Neville의 프로필이 조회되었습니다.
'Wargame | CTF > WebHacking' 카테고리의 다른 글
웹고트 Injection flow - Blind Numeric SQL Injection (0) | 2018.11.03 |
---|---|
웹고트 Injection flow - Database Backdoors (0) | 2018.11.02 |
웹고트 Injection flow - XPATH Injection (0) | 2018.11.02 |
웹고트 Injection flow - Numeric SQL Injection (0) | 2018.11.02 |
웹고트 Injection flow - Stage1: String SQL Injection (0) | 2018.11.02 |