#About
[그림 1] - 문제 화면
#Solution
위 문제는 str_replace로 admin을 널 값으로 치환하며 데이터베이스에 쿼리를 날려 id 필드에 admin을 뽑아내면 문제가 해결된다
문제 해결 방법은 str_replace 함수의 취약점을 이용하는 것이며 그 예시는 아래와 같다
adadminmin → admin
[그림 2] - 쿼리 1
'Wargame' 카테고리의 다른 글
[Lord of SQL Injection] Golem (0) | 2017.10.30 |
---|---|
[Lord of SQL Injection] Skeleton (0) | 2017.10.30 |
[Lord of SQL Injection] Troll (0) | 2017.10.30 |
[Lord of SQL Injection] Orge (0) | 2017.10.29 |
[Lord of SQL Injection] Darkelf (0) | 2017.10.27 |