Web Hacking/LoS

[Lord of SQL Injection] los vampire

ruming 2021. 6. 28. 16:17

이번에도 id를 admin으로 만들어야 한다. 

 

str_replace() 라는 함수가 생겼는데, 문자열을 치환하는 함수라고 한다. 

1번째 인수 : 변경대상 문자

2번째 인수 : 변경하려는 문자

3번째 인수 : replace가 바꾸고자 하는 문자열

 

$_GET[id] = str_replace("admin","",$_GET[id]);

이 부분을 보면 admin으로 들어온 변수를 ""으로 바꾸는 것 같다.

 

실제로 admin을 입력하면 이렇게 된다.

?id=admin

 

다른 문자를 입력했을 경우

?id=admi

이 함수를 우회하면 될 것 같다. 우선 대문자는 통하지 않았다. 

 

xss에서 써본 적이 있는데, adadminmin 이렇게하면 필터링 되는 값은 없어지고 나머지가 남아 우회가 가능하다. 

?id=adadminmin

클리어!

 

 

 

참고 : str_replace 함수 우회하는 방법

'Web Hacking > LoS' 카테고리의 다른 글

[Lord of SQLINJECTION] los golem  (0) 2021.07.11
[Lord of SQL Injection] los skeleton  (0) 2021.06.28
[Lord of SQL Injection] los troll  (0) 2021.06.27
[Lord of SQL Injection] orge  (0) 2021.05.29
[Lord of the SQL] los darkelf  (0) 2021.05.23