#About


[그림 1] - 문제 화면




#Solution


위 문제는 ereg 함수를 통해 파라미터 id와 pw에 입력되는 싱글 쿼터를 필터링 시키며 해당 문제를 해결하기 위한 방법으로는 


ereg 함수의 취약점을 이용하는 것이다 ereg 함수의 취약점은 PHP 5.3+에 사용 시 널 문자를 의미하는 값인 %00을 읽어들인 후에는 %00 뒤에 있는


 문자열은 확인하지 않는다는 것이 취약점이다 따라서 아래와 같이 %00을 사용 후, 싱글쿼터를 사용해도 ereg 함수에 필터링되지 않는다


[그림 2] - 쿼리 1



[그림 3] - 쿼리 2



'Wargame' 카테고리의 다른 글

[Lord of SQL Injection] Nightmare  (0) 2017.11.02
[Lord of SQL Injection] Succubus  (0) 2017.11.02
[Lord of SQL Injection] Assassin  (0) 2017.11.02
[Lord of SQL Injection] Giant  (0) 2017.11.01
[Lord of SQL Injection] Bugbear  (0) 2017.11.01

+ Recent posts