문제를 보면 id, pw 파라미터에 값을 넣어 쿼리를 완성하는 구조다.

그리고 php 코드를 보면 필터에 몇가지가 막혀있고 싱글쿼터 또한 막혀있다.

하지만 싱글쿼터 같은 경우는 ereg 함수를 사용해서 필터가 걸려있다.

ereg함수에 취약점이 존재하기 때문에 이 부분을 이용해 문제를 풀 수 있다.

php.net 레퍼런스를 통해 ereg 함수를 확인하면 preg_match함수로 대체 하라는 경고 문이 있다.

이는 ereg함수가 취약점이 존재하니 새로운 함수를 사용하라는 의미다.


파라미터에 값을 입력할때 %00 널바이트를 삽입한 후 문자를 입력하면 ereg함수에 매치된 필터를 우회할 수 있다.



ref. http://hackability.kr/entry/PHP-문자열-필터링-함수ereg-eregi-취약점을-이용한-우회



'Wargame > lord of sqlinjection' 카테고리의 다른 글

Lord of SQLinjection nightmare  (0) 2017.08.05
Lord of SQLinjection succubus  (0) 2017.08.04
Lord of SQLinjection assassin  (0) 2017.08.04
Lord of SQLinjection giant  (0) 2017.08.02
Lord of SQLinjection bugbear  (0) 2017.08.02

+ Recent posts