-
[Lord of SQL_injection] #8 troll$ 웹 해킹 $/los.rubiya.kr 2019. 4. 5. 19:08
이번 문제는 id의 값이 admin이 되면 clear!! 입니다.
admin을 필터링한 함수 명이 preg_match가 아닌 ereg인것으로 보아 %00까지 검사한다는 것을 알면 좋다.
일단 admin을 우회 하기위해서 ereg함수를 사용한것을 인지하여 다음과 같이 우회할 수있다.
?id=Admin , ?id=AdmIN 등등으로 우회 가능!
'$ 웹 해킹 $ > los.rubiya.kr' 카테고리의 다른 글
[Lord of SQL_injection] #10 skeleton (0) 2019.04.05 [Lord of SQL_injection] #9 vampire (0) 2019.04.05 [Lord of SQL_injection] #7 orge (0) 2019.04.05 [Lord of SQL_injection] #6 darkelf (0) 2019.04.05 [Lord of SQL_injection] #5 wolfman (0) 2019.04.05