NGA

los.rubiya.kr/cobolt

2018. 11. 11. 02:02

소스 코드를 살펴보면 $_GET[id], $_GET[pw] 에 딱히 필터링이 되어있지 않고 쿼리의 결과값이 admin 일때 문제가 해결이 된다.


pw 를 입력하는 곳에는 md5 함수가 있긴 하지만 SQL Injection 을 하는데엔 지장이 없다.


$_GET[id] -> Red

$_GET[pw] -> Blue


where id=''||1#' and pw=md5('')


where id=''' and pw=md5('')||1#')


등 다양하게 공격이 가능하다.


끝!

'WARGAME > LOS' 카테고리의 다른 글

los.rubiya.kr/darkelf  (0) 2018.11.15
los.rubiya.kr/wolfman  (0) 2018.11.15
los.rubiya.kr/orc  (0) 2018.11.15
los.rubiya.kr/goblin  (0) 2018.11.11
los.rubiya.kr/gremlin  (0) 2018.11.11

이 글을 공유합시다

facebook twitter googleplus kakaoTalk kakaostory naver band