-
LOS zombie_assassinWebHacking/Load Of Sql Injection 2018. 2. 15. 04:26123456789101112131415<?phpinclude "./config.php";login_chk();dbconnect();if(preg_match('/\\\|prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~");if(preg_match('/\\\|prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");if(@ereg("'",$_GET[id])) exit("HeHe");if(@ereg("'",$_GET[pw])) exit("HeHe");$query = "select id from prob_zombie_assassin where id='{$_GET[id]}' and pw='{$_GET[pw]}'";echo "<hr>query : <strong>{$query}</strong><hr><br>";$result = @mysql_fetch_array(mysql_query($query));if($result['id']) solve("zombie_assassin");highlight_file(__FILE__);?>
cs LOS에서 필터링을 할때 preg_match를 이용하는데 이번 문제에서는 '를 @ereg함수로 필터링을 하고있다.
혹시나해서 저 함수 취약점을 검색하자 %00을 넣으면 %00이 발견된곳이 문자열 마지막으로 착각하고 뒤에 있는 문자열들은 검사를 안 한다는 내용이 있었다.
ABCD%00EFG를 넣게되면 ereg함수에서는 ABCD만 검사를 할것이다.
'WebHacking > Load Of Sql Injection' 카테고리의 다른 글
LOS nightmare (0) 2018.02.15 LOS succubus (0) 2018.02.15 LOS assassin (0) 2018.02.15 LOS giant (0) 2018.02.15 LOS bugbear (0) 2018.02.15