[Zombie_Assassin] LOS 문제풀이16
[Zombie_Assassin] LOS 문제풀이16 SQL Injection Web HackingLOS 사이트 : http://los.eagle-jump.org/ [힌트]1. ereg 취약점 ereg는 뒤에 NULL 문자를 만나게되면 더이상 문자열을 체크하지 않는다. NULL : %002. 주석처리 # : %23 ' : %27 소스코드를 보면 ereg로 id, pass에 '를 쓰지 못하게 막아놓았다. ereg에 대한 취약점을 찾아보니 필터링을 막는 방법은 앞에 null 값을 넣으면 더이상 체크하지 않기 때문에 우회할 수 있다. 이런점이 취약하기 때문에 현재는 preg_match로 보안했습니다. 그러면 query가 존재하면 풀리는 문제이므로, id가 무조건 참으로 만들어 주면 된다.