3. 소스 코드를 보고 extract에 대한 취약점을 찾아 낼 수 있는가?
소스 코드를 보면 insert를 통해 ip와 time과 flag를 로그로 남기고 있는데
단지 로그로만 남기고 따로 표현하는 부분이 없기 때문에
SQLi을 통해 flag를 찾을 수 없다는 것을 알 수 있다.
하지만 conf.php
파일에서 extract를 사용하고 있다.
이는 즉 extract 위에 존재하는 DB정보에 대한 값들은 내 마음대로 수정이 가능하다.
즉, DB에 대한 접속 정보를 바꾸어 내 서버로 변경하여
insert되는 flag를 가로채는 것이 이 문제에 목표이다.
“[holyshield 7th] Web 150 – secret content”에 대한 한개의 댓글