How Hackers Access Admin Account (SQL INJECTION) | picoCTF: Irish-Name-Repo 1
- picoCTF의 'Irish-Name-Repo 1' 웹 취약점 챌린지에서 SQL 인젝션을 통해 로그인 우회를 시도했습니다. 🎮
- 지원 페이지에서 SQL 오류 메시지를 통해 웹사이트가 SQL 데이터베이스를 사용함을 확인했습니다. 💾
- 'admin' 사용자 이름 필드에
admin' -- 페이로드를 사용하여 관리자 로그인에 성공했습니다. 🔑
- SQL 인젝션 원리는 단일 따옴표로 사용자 이름 필드를 닫고,
-- (두 개의 대시)를 사용하여 SQL 쿼리의 나머지 부분을 주석 처리하여 비밀번호 확인 과정을 무력화하는 것입니다. 💉
- 이 페이로드는 쿼리를
SELECT * FROM users WHERE username = 'admin'과 유사하게 만들어 관리자 계정으로 로그인되게 합니다. 💡
- 이 외에도 수많은 SQL 인젝션 페이로드가 존재하며, GitHub 등에서 찾아볼 수 있습니다. 📝
- 성공적으로 플래그를 획득하고 제출하여 챌린지를 완료했습니다. 🚩
데브허브 | DEVHUB | How Hackers Access Admin Account (SQL INJECTION) | picoCTF: Irish-Name-Repo 1