#About
[그림 1] - 문제 화면
#Solution
이전 문제와 달리 ereg 함수 대신 preg_match 함수를 이용해 싱글 쿼터를 필터링 하고 있으며,
이는 더 이상 함수의 취약점을 이용할 수 없기에 PHP 코드상의 취약점을 찾아야 한다는 것을 의미한다
해당 문제는 이전 zombie_assassin과 달리 백슬래시의 필터링이 해제 되어 있다
백슬래시를 싱글쿼터 앞에 입력하면 쿼리에서의 닫힘 문자로 인식하는 것이 아닌, 아래와 같이 하나의 문자열로 인식한다
id='\' and pw=''
[그림 2] - 쿼리 1
[그림 3] - 쿼리 2
'Wargame' 카테고리의 다른 글
[Lord of SQL Injection] Xavis (0) | 2017.11.02 |
---|---|
[Lord of SQL Injection] Nightmare (0) | 2017.11.02 |
[Lord of SQL Injection] Zombie Assassin (0) | 2017.11.02 |
[Lord of SQL Injection] Assassin (0) | 2017.11.02 |
[Lord of SQL Injection] Giant (0) | 2017.11.01 |