
1. 문제풀이
1) 코드 해석
- 다음 코드에서 보여지듯이 이번문제에서는 admin이라는 문자를 공백으로 대체하여 처리하는 방식으로 이루어져있다
$_GET[id] = str_replace("admin","",$_GET[id]);
- 그리고 이번엔 저번과 같은 대소문자 우회를 막기위해 id값을 소문자로 치환하는 코드도 짜여져있다
$_GET[id] = strtolower($_GET[id]);
- 그렇다면 admin이라는 문자를 공백으로 대체하는것을 우회하는 방법으로 접근해야한다
2) 문제 풀이
- 이번에는 대소문자 우회가 통하지 않기때문에 다른 방법을 찾아야한다
- XSS에서 사용되는 방법을 이용하여 우회하면 공격이 가능하다
- admin 이라는 문자를 필터링 하므로 aadmindmin을 삽입하여 중간에 admin이 필터링되고 남는부분인 admin이 대입되어 공격이 성공한다
- 공격 시 삽입 구문: aadmindmin
- 공격 후 구문: https://los.rubiya.kr/chall/vampire_e3f1ef853da067db37f342f3a1881156.php?id=aadmindmin

'Lord of SQLi | WebHacking.kr' 카테고리의 다른 글
Lord of SQLi(#11 golem) (0) | 2023.01.04 |
---|---|
Lord of SQLi(#10 skeleton) (0) | 2023.01.04 |
Lord of SQLi(#8 troll) (0) | 2022.12.30 |
Lord if SQLi(#7 orge) (0) | 2022.12.30 |
Lord of SQLi(#6 darkelf) (0) | 2022.12.30 |