webhacking/sql, sql injection

rubiya.kr 8번.

qkqhxla1 2014. 8. 28. 14:29

http://rubiya.kr/sqli/prob8.php


<?php  
  
include "./dbconn.php";  
  include 
"./solve.php";  
  if(
preg_match('/\'/i'$_GET[id])) exit("No Hack ~_~");  
  if(@
ereg("admin",$_GET[id])) exit("HeHe");  
  
$query "select id from prob8 where id='{$_GET[id]}'";  
  echo 
"<hr>query : <strong>{$query}</strong><hr><br>";  
  
$result = @mysql_fetch_array(mysql_query($query));  
  if(
$result['id'] == 'admin'solve();  
  
highlight_file(__FILE__);  
?>


id만을 받는다. admin을 직접 필터링. 쿼리결과값이 admin이면 통과.


http://blog.naver.com/withrubiya/70170942917


mysql에서 select와 SeLeCt는 같은걸로 취급. 고로 admin과 Admin도 같은 문자열로 취급.


http://rubiya.kr/sqli/prob8.php?id=Admin


query : select id from prob8 where id='Admin'

'webhacking > sql, sql injection' 카테고리의 다른 글

rubiya.kr 10번.  (0) 2014.08.28
rubiya.kr 9번  (0) 2014.08.28
rubiya.kr 7번  (0) 2014.08.28
rubiya.kr 6번  (0) 2014.08.28
rubiya.kr 5번.  (0) 2014.08.28