웹고트 Injection flow - Stage 3: Numeric SQL Injection
Wargame | CTF/WebHacking

웹고트 Injection flow - Stage 3: Numeric SQL Injection

3 단계 : SQL 인젝션을 실행하여 권한을 무시합니다. 정규 직원 인 '래리 (Larry)'는 View 스태프 페이지의 View 함수 매개 변수에 SQL 인젝션을 사용하여 보스 ( 'Neville')의 프로필을 봅니다.


리스트를 요청하는 파라메터들을 살펴보면 employee_id가 있고, id가 젤 높은 사람이 보스입니다.

앞의 구문을 참으로 만들고 employee_id를 내림차순으로 정렬하면 젤 높은 숫자(어드민)이 출력됩니다.

성공적으로 Neville의 프로필이 조회되었습니다.