잘 모르겠습니다..

문제의 의도가 pypage의 status_message의 db_integrity에서 select를 하며 한번 더 확인할 때 'union select null,null, '<?php echo shell_exec($_GET['cmd']);?>' into outfile로 웹 쉘을 삽입하여 command injection을 하는것이라고 생각했습니다
맨 처음의 escape 함수는 \를 통해서 우회하였는데 '<?php echo shell_exec($_GET['cmd']);?>' 를 select 할 때는 escape 함수를 어떻게 우회할지 모르겠습니다..

#web
작성자 정보
답변 1

해당 문제는 into outfile 으로 접근하는 방식이 아닙니다! FILE READ, FILE WRITE 관련은 더더욱 아니구요, db_integrity를 우회할 수 있는 방법과, FLAG를 탈취할 수 있을 만한 벡터가 있는지 조금 더 분석해보시면 시나리오가 그려지실 것 같습니다!

2022.11.19. 10:50
질문에 대한 답을 알고 계신가요?
지식을 나누고 포인트를 획득해보세요.
답변하고 포인트 받기