이번에도 필터링을 우회해야 하는것 같다.
우선 전과 같이 ADMIN으로 대문자로 넣어보았다.
strtolower 함수가 ADMIN을 소문자로 바꿔버리고 str_replace 함수가 그 문자 즉, admin을 공백으로 바꾸어 버리기 때문에
필터링이 되어 admin이 들어가질 않는다..
str_replace 함수를 이용한 필터링에는 심각한 취약점이 있는데 그건 바로 단 한번만 필터링을 수행한다는 것이다. 즉, ADADMINmIN 이런 방식으로 구문을 넣는다면 가운데의 ADMIN이 필터링되어 사라지고 양옆에 붙은 AD 와 mIN이 붙어 결국 ADmIN 값이 쿼리로 넘어가게 된다.
그런 방식으로 쿼리를 넣어주면 클리어.
'3. 웹 애플리케이션 취약점 진단 > Lord of Sql Injection' 카테고리의 다른 글
lord of sql injection 11번 - golem (0) | 2023.12.21 |
---|---|
lord of sql injection 10번 - skeleton (0) | 2023.12.21 |
lord of sql injection 8번 - troll (0) | 2023.12.21 |
lord of sql injection 7번 - orge (0) | 2023.12.21 |
lord of sql injection 6번 - darkelf (0) | 2023.12.21 |