#About


[그림 1] - 문제 화면




#Solution


이전 문제와 달리 ereg 함수 대신 preg_match 함수를 이용해 싱글 쿼터를 필터링 하고 있으며, 


이는 더 이상 함수의 취약점을 이용할 수 없기에 PHP 코드상의 취약점을 찾아야 한다는 것을 의미한다


해당 문제는 이전 zombie_assassin과 달리 백슬래시의 필터링이 해제 되어 있다


백슬래시를 싱글쿼터 앞에 입력하면 쿼리에서의 닫힘 문자로 인식하는 것이 아닌, 아래와 같이 하나의 문자열로 인식한다


id='\' and pw=''


[그림 2] - 쿼리 1



[그림 3] - 쿼리 2



'Wargame' 카테고리의 다른 글

[Lord of SQL Injection] Xavis  (0) 2017.11.02
[Lord of SQL Injection] Nightmare  (0) 2017.11.02
[Lord of SQL Injection] Zombie Assassin  (0) 2017.11.02
[Lord of SQL Injection] Assassin  (0) 2017.11.02
[Lord of SQL Injection] Giant  (0) 2017.11.01

+ Recent posts