목록2026/04/26 (4)
Hy0unSa9ng
sql = f"SELECT COUNT(*) FROM secret_data WHERE title LIKE '%{query}%'"deploy/app.py의 search 라우트를 보면 사용자의 입력값(query)을 필터링 없이 그대로 SQL 쿼리문에 삽입하고 있습니다.위 SQL 쿼리르 직접으로 입력하게 되면 아래와 같은 코드로 보일 수 있습니다.SELECT COUNT(*) FROM secret_data WHERE title LIKE '%%' AND 1=1 AND '%'='%'결과가 참(1=1)인 경우 Found! Data exists in our records.를, 거짓(1=0)이면 Not found!를 반환하는 점을 이용하여 Boolean-based Blind SQL Injection 공격을 수행할 수 있습..
번외로 블로그 주인도 막창을 굉장히 좋아합니다...ㅎㅎ 불판 온도 입력: 굽기 시작!! 1000000000000000) { echo ""; echo "막창이 이븐하게 익었어요. 여기 플래그에요: " . $flag; echo ""; echo ""; } else { echo "❄️ 너무 차갑잖아!"; } } ..
보호되어 있는 글입니다.
두 개의 input 필드가 있습니다. 두 개의 input 필드에서 어떤 정보를 받으며, 어떻게 동작하는지 php 코드를 통해서 확인해 보겠습니다. "7.9"){ if(strlen($input_2) 1){ if($input_2 "74"){ echo "FLAG\n"; echo $flag; echo ""; } else echo "Good try."; } else echo "Good try."; } else echo "Try again."; } else echo "Try again."; } else{..
