#About


[그림 1] - 문제 화면




#Solution


위 문제는 str_replace로 admin을 널 값으로 치환하며 데이터베이스에 쿼리를 날려 id 필드에 admin을 뽑아내면 문제가 해결된다


문제 해결 방법은 str_replace 함수의 취약점을 이용하는 것이며 그 예시는 아래와 같다


adadminminadmin


[그림 2] - 쿼리 1



'Wargame' 카테고리의 다른 글

[Lord of SQL Injection] Golem  (0) 2017.10.30
[Lord of SQL Injection] Skeleton  (0) 2017.10.30
[Lord of SQL Injection] Troll  (0) 2017.10.30
[Lord of SQL Injection] Orge  (0) 2017.10.29
[Lord of SQL Injection] Darkelf  (0) 2017.10.27

+ Recent posts