이전 문제에서 대소문자를 구별해서 취약했던 ereg가 이번엔 싱글쿼터를 필터링하는거 이외에는 특별한 사항은 없다.

위의 코드에서 where절이 참이 되면 무조건 $result['id']가 참이 되기때문에 이번 문제를 풀 수 있다.


제한되어 있는 싱글쿼터를 사용하는 것이 이번 문제의 핵심인데 어떻게 할 수 있을까?? 방법은 간단하다. 

%00(Null바이트)를 '앞에 붙여주면 문자열 비교를 하지 않게된다. 그렇지만 문자열수에 포함되기 때문에 변수에 들어갈땐 주의한다.


'Web Hacking > Lord of SQL injection' 카테고리의 다른 글

17.los nightmare  (0) 2018.03.29
16.los succubus  (0) 2018.03.28
14.los assassin  (0) 2018.03.27
13.los bugbear  (0) 2018.03.22
12.los darkknight  (0) 2018.03.22

+ Recent posts