일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- File Upload Vulnerability
- Insecure CAPTCHA
- 빡공팟 4기
- wargame
- Remote File Inclusion
- DreamHack
- 드림핵
- 써니나타스
- XSS
- webhacking.kr
- 정보보안
- DVWA
- 웹 해킹
- Web Hacking
- 해커팩토리
- H4CKINGGAME
- Dremhack
- 워게임
- Lord of SQL Injection
- Cross Site Scripting
- Los
- Hackerfactory
- bypass CAPTCHA
- DOM-Based XSS
- 빡공팟 6기
- Weak Session IDs
- SuNiNaTas
- 정보보호
- sql injection
- TeamH4C
- Today
- Total
도카이트
[Wargame] Webhacking.kr - old 19 본문
문제 화면
- id 입력폼의 value 값으로 admin이 작성되어 있으며, 수정할 수 없다.
- 제출 버튼을 눌러 submit 할 경우 you are not admin 문자열을 출력한다.
- submit 시 URL에 id 값이 보이는 것을 보아, GET 방식으로 form 데이터가 전송되는 것을 알 수 있다.
- 소스코드도 확인해도록 하자 !
소스코드
- 코드들이 짧고 간결한게 아주 아주 좋다..!
- 사실 볼만한 부분이 <form> 태그 부분 뿐이므로, 4줄에 대해서만 확인하면 된다.
- id 값은 value로 admin을 가지고 있으며, 최대 길이는 5, 사이즈는 5이다.
- 얼추 어떤 내용인지 확인했으므로, URL 상에서 id 값을 수정하여 admin으로 로그인을 시도해보자!
id 파라미터 값 수정
- admin으로 로그인하기 위해 시도할 수 있는 방법들을 전부 시도해보았다.
- 가장 먼저는 admin 뒤에 %00 (NULL) 을 추가해 admin%00로 시도해보았으나, 실패했다.
- 이후 SQL Injection 시 사용되는 싱글 쿼터(’)를 admin 뒤에 삽입했더니 문제가 solve 되었다.
- 위 예제에서 사용한 구문은 다음과 같다.
- id=admin’
- 이외에도 admin”, admin--, admin%23, admin’-- 등 다양한 구문들이 공격에 성공하였으며,
- 이 점들을 미루어 보았을 때 SQL Injection 공격에 대한 대응이 이루어지지 않는 듯 하다.
SQL Injection에 대한 여러 가지 내용들은 Lord of SQL Injection 포스팅에서 많이 다루었다.
SQL Injection에 대해 더 알고 싶거나, 자세한 내용들이 궁금하다면 LoS 카테고리
https://dyeonee.tistory.com/category/Wargame/Lord of SQL Injection를 참고하면 좋을듯 하다 !!
'Wargame/Lord of SQL Injection' 카테고리의 글 목록
차세대 보안 리더 양성 프로그램 Best of The Best 10기 보안 컨설팅 트랙
dyeonee.tistory.com
'Wargame > Webhacking.kr' 카테고리의 다른 글
[Wargame] Webhacking.kr - old 23 (0) | 2022.06.16 |
---|---|
[Wargame] Webhacking.kr - old 20 (0) | 2022.06.16 |
[Wargame] Webhacking.kr - old 17 (0) | 2022.06.16 |
[Wargame] Webhacking.kr - old 16 (0) | 2022.06.15 |
[Wargame] Webhacking.kr - old 15 (0) | 2022.06.15 |