목록웹해킹 (5)
IT보안관의 공부 클라우드
query : select id from prob_orge where id='guest' and pw=''
query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) echo "Hello admin"; $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_orc where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result['pw']) && ($result['pw'] == $_GET['pw'])) solve("orc"); highlight_file(__FILE__); ?> 코드를 ..
query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) solve("gremlin"); highlight_file(__FILE__);?> 코드를 살펴보면 preg_match 함수로 prob _ . ( ) 을 필터링 하는 것으로 보임.파라미터 id, pw를 이용하여 Injection 가능해보인다.query : select id from prob_gremlin where id='' and pw='' los.rubiya.kr/chall/gremlin_280c5552de8b681110e9287421b834fd.php?id=admin%27%20or%20%271%27=%271query : sele..
쿠키와 GET, POST에 빈 값이 있으면 안 되는 조건문이 존재하고 if(empty($liillillilliliili) || empty($liillillliiiliili) || empty($lilllillliiiliili)){exit ('wrong T.T');} $lililillliiiliili = $liillillliiiliili . $liillillilliliili; $lilililliiiiliill = $lilllillliiiliili; 아래 test 함수의 리턴 값과 비교하는 문자열을 아스키코드에서 텍스트 코드로 변환하면 문자열 "givemepassword", "keyplz!"가 나오는 걸 확인할 수 있다. if(test($lililillliiiliili)==" - 103 - 105 - 118 ..
---------------------