(sCTF2016Q1)Ducks(30)
ソースを見ると、攻撃できそうなのは以下の2行かな、と思った
extract($_POST);
if ($pass == $thepassword_123) { ?>
有名な仕様(脆弱性)で、extract()でGET/POSTを展開するとき、既存の変数も上書きできてしまいます。なので、burpかなにかでパケットをいじり、POSTを以下のように変更すれば終わり
pass=a
↓
pass=a&thepassword_123=a
ソースを見ると、攻撃できそうなのは以下の2行かな、と思った
extract($_POST);
if ($pass == $thepassword_123) { ?>
有名な仕様(脆弱性)で、extract()でGET/POSTを展開するとき、既存の変数も上書きできてしまいます。なので、burpかなにかでパケットをいじり、POSTを以下のように変更すれば終わり
pass=a
↓
pass=a&thepassword_123=a