반응형
Lord of SQLInjection
los.rubiya.kr
los의 트롤을 처리해보자.
기본 쿼리문 및 소스코드는 아래와 같다.
소스코드를 살펴보자.
<?php
include "./config.php";
login_chk();
$db = dbconnect();
if(preg_match('/\'/i', $_GET[id])) exit("No Hack ~_~");
if(preg_match("/admin/", $_GET[id])) exit("HeHe");
$query = "select id from prob_troll where id='{$_GET[id]}'";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysqli_fetch_array(mysqli_query($db,$query));
if($result['id'] == 'admin') solve("troll");
highlight_file(__FILE__);
?>
이번에는 '를 사용하면 No Hack으로 뜨고, admin 문자를 필터링하고 있다. 그런데 i 문자가 없으므로, 대문자로 입력하면 우회가 가능하다!
아래와 같이 우회할 수 있다.
id: ADMIN
url: ?id=ADMIN
query : select id from prob_troll where id='ADMIN'
반응형
'해킹 > LoS(Lord of SQL Injection)' 카테고리의 다른 글
[Los] skeleton 풀이 (0) | 2022.06.12 |
---|---|
[Los] vampire 풀이 (0) | 2022.06.12 |
[Los] orge 풀이 (0) | 2022.06.12 |
[Los] darkelf 풀이 (0) | 2022.06.11 |
[Los] wolfman 풀이 (0) | 2022.06.11 |