#About
[그림 1] - 문제 화면
#Solution
위 문제는 ereg 함수를 통해 파라미터 id와 pw에 입력되는 싱글 쿼터를 필터링 시키며 해당 문제를 해결하기 위한 방법으로는
ereg 함수의 취약점을 이용하는 것이다 ereg 함수의 취약점은 PHP 5.3+에 사용 시 널 문자를 의미하는 값인 %00을 읽어들인 후에는 %00 뒤에 있는
문자열은 확인하지 않는다는 것이 취약점이다 따라서 아래와 같이 %00을 사용 후, 싱글쿼터를 사용해도 ereg 함수에 필터링되지 않는다
[그림 2] - 쿼리 1
[그림 3] - 쿼리 2
'Wargame' 카테고리의 다른 글
[Lord of SQL Injection] Nightmare (0) | 2017.11.02 |
---|---|
[Lord of SQL Injection] Succubus (0) | 2017.11.02 |
[Lord of SQL Injection] Assassin (0) | 2017.11.02 |
[Lord of SQL Injection] Giant (0) | 2017.11.01 |
[Lord of SQL Injection] Bugbear (0) | 2017.11.01 |