ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • LOS zombie_assassin
    WebHacking/Load Of Sql Injection 2018. 2. 15. 04:26
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
     
    <?php 
      include "./config.php"
      login_chk(); 
      dbconnect(); 
      if(preg_match('/\\\|prob|_|\.|\(\)/i'$_GET[id])) exit("No Hack ~_~"); 
      if(preg_match('/\\\|prob|_|\.|\(\)/i'$_GET[pw])) exit("No Hack ~_~"); 
      if(@ereg("'",$_GET[id])) exit("HeHe"); 
      if(@ereg("'",$_GET[pw])) exit("HeHe"); 
      $query = "select id from prob_zombie_assassin where id='{$_GET[id]}' and pw='{$_GET[pw]}'"
      echo "<hr>query : <strong>{$query}</strong><hr><br>"
      $result = @mysql_fetch_array(mysql_query($query)); 
      if($result['id']) solve("zombie_assassin"); 
      highlight_file(__FILE__); 
    ?>
    cs


    LOS에서 필터링을 할때 preg_match를 이용하는데 이번 문제에서는 '를 @ereg함수로 필터링을 하고있다.

    혹시나해서 저 함수 취약점을 검색하자 %00을 넣으면 %00이 발견된곳이 문자열 마지막으로 착각하고 뒤에 있는 문자열들은 검사를 안 한다는 내용이 있었다.


    ABCD%00EFG를 넣게되면 ereg함수에서는 ABCD만 검사를 할것이다.

    'WebHacking > Load Of Sql Injection' 카테고리의 다른 글

    LOS nightmare  (0) 2018.02.15
    LOS succubus  (0) 2018.02.15
    LOS assassin  (0) 2018.02.15
    LOS giant  (0) 2018.02.15
    LOS bugbear  (0) 2018.02.15
Designed by Tistory.