2. query : select id from prob_cobolt where id='' and pw=md5('')
<?php
include "./config.php";
login_chk();
$db = dbconnect();
if(preg_match)'/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~");
if(preg_match)'/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~");
$query = "select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysqli_fetch_array(mysqli_query($db,$query));
if($result['id] == 'admin') solve("cobolt");
elseif($result['id']) echo "<h2>Hello {$result['id']}<br>You are not admin :(</h1>";
highlight_file(__FILE__);
?>
[분석]
_ . () 외에 필터링 되는 문자나 단어는 없다.
id가 admin이면 문제가 해결 된다고 한다.
파라미터를 추가할 때 ?id=admin으로 해주면 되고
조건을 만족시켰으니 뒷 부분은 주석처리 해주면 된다.
[정답]
?id=admin'%23
los.rubiya.kr
728x90
'WEB 진단 > WarGame' 카테고리의 다른 글
Lord of Sql Injection 3 : goblin (0) | 2021.02.13 |
---|---|
Lord of Sql Injection 1 : gremlin (0) | 2021.02.12 |
해커스쿨 BOF 원정대 : Level2 풀기 (0) | 2020.12.21 |
해커스쿨 BOF 원정대 : 개요 및 Level1 풀기 (0) | 2020.12.21 |
해커스쿨 Hackme FTZ 문제: Level8~Level20 (Lv16까지 진행) (0) | 2020.12.16 |