이전 문제에서 대소문자를 구별해서 취약했던 ereg가 이번엔 싱글쿼터를 필터링하는거 이외에는 특별한 사항은 없다.
위의 코드에서 where절이 참이 되면 무조건 $result['id']가 참이 되기때문에 이번 문제를 풀 수 있다.
제한되어 있는 싱글쿼터를 사용하는 것이 이번 문제의 핵심인데 어떻게 할 수 있을까?? 방법은 간단하다.
%00(Null바이트)를 '앞에 붙여주면 문자열 비교를 하지 않게된다. 그렇지만 문자열수에 포함되기 때문에 변수에 들어갈땐 주의한다.
'Web Hacking > Lord of SQL injection' 카테고리의 다른 글
17.los nightmare (0) | 2018.03.29 |
---|---|
16.los succubus (0) | 2018.03.28 |
14.los assassin (0) | 2018.03.27 |
13.los bugbear (0) | 2018.03.22 |
12.los darkknight (0) | 2018.03.22 |