[holyshield 7th] Web 150 – secret content

3. 소스 코드를 보고 extract에 대한 취약점을 찾아 낼 수 있는가?

소스 코드를 보면 insert를 통해 ip와 time과 flag를 로그로 남기고 있는데
단지 로그로만 남기고 따로 표현하는 부분이 없기 때문에
SQLi을 통해 flag를 찾을 수 없다는 것을 알 수 있다.

하지만 conf.php 파일에서 extract를 사용하고 있다.
이는 즉 extract 위에 존재하는 DB정보에 대한 값들은 내 마음대로 수정이 가능하다.

즉, DB에 대한 접속 정보를 바꾸어 내 서버로 변경하여
insert되는 flag를 가로채는 것이 이 문제에 목표이다.

“[holyshield 7th] Web 150 – secret content”에 대한 한개의 댓글

글의 문제가 있다면 댓글을 달아 주세요.

이 사이트는 스팸을 줄이는 아키스밋을 사용합니다. 댓글이 어떻게 처리되는지 알아보십시오.