이번에는 문제에 걸려있는 블락이 또 다른형태인 ereg로 나와있다.

다른 것들은 preg_match 인 반면 ' 만 ereg로 봐서는 ereg를 뚫어야 할 것 같다.

역시 그냥 ' 으로는 뚫리지 않는다.

그래서 ereg를 우회하는 방법을 찾아본 결과;

PHP5.2+에서는 ereg에가 무난하게 블락해주지만

PHP5.3+부터는 %00인 NULL값을 앞에 붙여준 형태로

id=%00' 을 해주면 블락하지 못하는 것을 알수있다!!

PHP5.3+부터는 POSIX Regex함수를 사용하지 않는다고 한다.



그리하여 pw=%00' 으로 해 놓고 id 길이를 넣어보던 중 length(id)=5를 치자 뚫렸다!

좀비어쌔신도 클리어!


'WebHacking > Lord Of Sqlinjection' 카테고리의 다른 글

LOS 18번  (0) 2017.08.27
LOS 17번  (0) 2017.08.27
LOS 15번  (0) 2017.08.25
LOS 14번  (0) 2017.08.22
LOS 13번  (0) 2017.08.22

+ Recent posts