반응형
분석
php를 분석해보면
id가 admin이어야 하고
no에는 '이나 " ` 등을 사용하지 못하도록.. 되어있네요 no에서 따옴표를 넣어서 하는 공격을 막아두는 것 같습니다.
음.. 그리고 id가 guest로 고정되어있고 입력받는 부분은 no밖에 없습니다.
no 만을 이용해서 id를 admin이 되도록 해야하는데..
따옴표를 우회할 방법이 있지 않을까 싶습니다.
스터디에서 preg_match를 우회하는 방법으로 char, hex를 이용해서 우회한다고 했는데..
일단 숫자를 넣어보니 1번 넘버로 로그인이 되네요. 2번부터는 안 됩니다.
혹시 몰라 %27 (')도 넣어봤는데 안 되네요.
or 문으로 id가 admin임을 넣어주면 될텐데..
풀이
ppt에 char(0x61646d696e)라고 적혀있어서 char 부분까지 넣어야 하는 줄 알았는데 아니었네요.
그리고 db에서 반환되는 순서가 입력순?인거 같은데
no=1로 해버리면 guest로 로그인됩니다.
아 그리고 그냥 빅 엔디안으로 넣네요.
0x27 넣을 필요도 없고..
반응형