Hallo allerseits
Ich versuche auf der Seite w3challs.com die Aufgabe "hacking/a basic vulnerability". Man hat den Source Code der Seite zur Verfügung, die wesentliche Zeile:
Meine bisherigen Bemühungen:
Ich habe gesehen, dass mysq_real_escape_string() umgangen werden kann. Allerdings wird dafür davon ausgegangen, dass mysql GBK als charset verwendet (sofern ich das richtig verstanden habe).
Auch eine Umgehung von md5() habe ich gefunden, doch dafür musste das Argument $raw_input von md5() true übergeben.
Jetzt fehlt mir ein Ansatz, denn beides ist hier nicht gegeben. Ich habe auch selber, lokal, versucht mysql_real_escape_string zu umgehen, ohne Erfolg. Ich denke dass dort die angebotene Schwachstelle ist, denn im Web reagiert man geradezu hysterisch, wenn diese Funktion zur Sprache kommt. Da kann doch die Einstellung irgend eines chinesischen Zeichensets nicht ihre einzige Schwäche sein.
Kann mir da jemand weiterhelfen?
Grüsse
Ich versuche auf der Seite w3challs.com die Aufgabe "hacking/a basic vulnerability". Man hat den Source Code der Seite zur Verfügung, die wesentliche Zeile:
PHP:
$query = sprintf("SELECT * FROM haxorz_memberz WHERE login = '%s' AND password = MD5('%s')",
mysql_real_escape_string($_POST['login']),
$_POST['password']
);
Meine bisherigen Bemühungen:
Ich habe gesehen, dass mysq_real_escape_string() umgangen werden kann. Allerdings wird dafür davon ausgegangen, dass mysql GBK als charset verwendet (sofern ich das richtig verstanden habe).
Auch eine Umgehung von md5() habe ich gefunden, doch dafür musste das Argument $raw_input von md5() true übergeben.
Jetzt fehlt mir ein Ansatz, denn beides ist hier nicht gegeben. Ich habe auch selber, lokal, versucht mysql_real_escape_string zu umgehen, ohne Erfolg. Ich denke dass dort die angebotene Schwachstelle ist, denn im Web reagiert man geradezu hysterisch, wenn diese Funktion zur Sprache kommt. Da kann doch die Einstellung irgend eines chinesischen Zeichensets nicht ihre einzige Schwäche sein.
Kann mir da jemand weiterhelfen?
Grüsse