문제) 로그인 서비스입니다.
SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.
문제와 같이 app.py를 제공한다.
admin 계정으로 로그인 시 FLAG를 획득할 수 있고 ID와 PW를 전달하는 SQL 쿼리문을 확인할 수 있다.
이 문제 또한 burp suite를 이용하였다. 로그인 창에서 admin 계정으로 무작위 비밀번호를 넣었다.
SQL INJECTION을 사용하라고 했으므로 SQL 주석을 이용해 ID값 이후의 문장을 주석처리해주었다.
SQL에서 한 Line을 주석처리하는 문자열은 -- 이고, ""으로 감싸주었다.
FLAG 획득 성공