los.rubiya.kr/cobolt
소스 코드를 살펴보면 $_GET[id], $_GET[pw] 에 딱히 필터링이 되어있지 않고 쿼리의 결과값이 admin 일때 문제가 해결이 된다. pw 를 입력하는 곳에는 md5 함수가 있긴 하지만 SQL Injection 을 하는데엔 지장이 없다. $_GET[id] -> Red$_GET[pw] -> Blue where id=''||1#' and pw=md5('') where id=''' and pw=md5('')||1#') 등 다양하게 공격이 가능하다. 끝!