본문 바로가기
3. 웹 애플리케이션 취약점 진단/Lord of Sql Injection

lord of sql injection 9번 - vampire

by Robert8478 2023. 12. 21.

이번에도 필터링을 우회해야 하는것 같다.
우선 전과 같이 ADMIN으로 대문자로 넣어보았다.

strtolower 함수가 ADMIN을 소문자로 바꿔버리고 str_replace 함수가 그 문자 즉, admin을 공백으로 바꾸어 버리기 때문에
필터링이 되어 admin이 들어가질 않는다..
str_replace 함수를 이용한 필터링에는 심각한 취약점이 있는데 그건 바로 단 한번만 필터링을 수행한다는 것이다. 즉, ADADMINmIN 이런 방식으로 구문을 넣는다면 가운데의 ADMIN이 필터링되어 사라지고 양옆에 붙은 AD 와 mIN이 붙어 결국 ADmIN 값이 쿼리로 넘어가게 된다.

그런 방식으로 쿼리를 넣어주면 클리어.