본문 바로가기
[웹해킹]/[LOS]

[LOS] VAMPIRE

by Hevton 2020. 12. 13.
반응형
<?php 
  include "./config.php"; 
  login_chk(); 
  $db = dbconnect(); 
  if(preg_match('/\'/i', $_GET[id])) exit("No Hack ~_~");
  $_GET[id] = strtolower($_GET[id]);
  $_GET[id] = str_replace("admin","",$_GET[id]); 
  $query = "select id from prob_vampire where id='{$_GET[id]}'"; 
  echo "<hr>query : <strong>{$query}</strong><hr><br>"; 
  $result = @mysqli_fetch_array(mysqli_query($db,$query)); 
  if($result['id'] == 'admin') solve("vampire"); 
  highlight_file(__FILE__); 
?>

 

str_replace로 필터링 해주는건 너무 취약하기 쉬우므로 주의해야한다.

 

id=adadminmin 을 입력해주면, 가운데 admin이 사라지면서 admin이 완성된다.

 

 

반응형

'[웹해킹] > [LOS]' 카테고리의 다른 글

[LOS] GOLEM  (0) 2020.12.14
[LOS] SKELETON  (0) 2020.12.13
[LOS] TROLL  (0) 2020.12.13
[LOS] ORGE  (0) 2020.12.13
[LOS] DARKELF  (0) 2020.12.13