9번문제의 php코드

1. 문제풀이

 

1) 코드 해석

  • 다음 코드에서 보여지듯이 이번문제에서는 admin이라는 문자를 공백으로 대체하여 처리하는 방식으로 이루어져있다

$_GET[id] = str_replace("admin","",$_GET[id]); 

  • 그리고 이번엔 저번과 같은 대소문자 우회를 막기위해 id값을 소문자로 치환하는 코드도 짜여져있다

$_GET[id] = strtolower($_GET[id]);

  • 그렇다면 admin이라는 문자를 공백으로 대체하는것을 우회하는 방법으로 접근해야한다

 

2) 문제 풀이

  • 이번에는 대소문자 우회가 통하지 않기때문에 다른 방법을 찾아야한다
  • XSS에서 사용되는 방법을 이용하여 우회하면 공격이 가능하다
  • admin 이라는 문자를 필터링 하므로 aadmindmin을 삽입하여 중간에 admin이 필터링되고 남는부분인 admin이 대입되어 공격이 성공한다
  • 공격 시 삽입 구문: aadmindmin
  • 공격 후 구문: https://los.rubiya.kr/chall/vampire_e3f1ef853da067db37f342f3a1881156.php?id=aadmindmin 

 

공격 성공 화면

'Lord of SQLi | WebHacking.kr' 카테고리의 다른 글

Lord of SQLi(#11 golem)  (0) 2023.01.04
Lord of SQLi(#10 skeleton)  (0) 2023.01.04
Lord of SQLi(#8 troll)  (0) 2022.12.30
Lord if SQLi(#7 orge)  (0) 2022.12.30
Lord of SQLi(#6 darkelf)  (0) 2022.12.30

+ Recent posts