도카이트

[Wargame] Webhacking.kr - old 19 본문

Wargame/Webhacking.kr

[Wargame] Webhacking.kr - old 19

dodoh4t 2022. 6. 16. 01:12
728x90
반응형

문제 화면

[old 19 - 문제 화면]

- id 입력폼의 value 값으로 admin이 작성되어 있으며, 수정할 수 없다.

- 제출 버튼을 눌러 submit 할 경우 you are not admin 문자열을 출력한다.

- submit 시 URL에 id 값이 보이는 것을 보아, GET 방식으로 form 데이터가 전송되는 것을 알 수 있다.

- 소스코드도 확인해도록 하자 !

 

 

소스코드

[old 19 - 소스코드]

- 코드들이 짧고 간결한게 아주 아주 좋다..!

- 사실 볼만한 부분이 <form> 태그 부분 뿐이므로, 4줄에 대해서만 확인하면 된다.

- id 값은 value로 admin을 가지고 있으며, 최대 길이는 5, 사이즈는 5이다.

- 얼추 어떤 내용인지 확인했으므로, URL 상에서 id 값을 수정하여 admin으로 로그인을 시도해보자!

 

 

id 파라미터 값 수정

[id 파라미터 값 수정]

- admin으로 로그인하기 위해 시도할 수 있는 방법들을 전부 시도해보았다.

- 가장 먼저는 admin 뒤에 %00 (NULL) 을 추가해 admin%00로 시도해보았으나, 실패했다.

- 이후 SQL Injection 시 사용되는 싱글 쿼터(’)를 admin 뒤에 삽입했더니 문제가 solve 되었다.

- 위 예제에서 사용한 구문은 다음과 같다.

- id=admin’

- 이외에도 admin”, admin--, admin%23, admin’-- 등 다양한 구문들이 공격에 성공하였으며,

- 이 점들을 미루어 보았을 때 SQL Injection 공격에 대한 대응이 이루어지지 않는 듯 하다.

 

 

 

SQL Injection에 대한 여러 가지 내용들은 Lord of SQL Injection 포스팅에서 많이 다루었다.

SQL Injection에 대해 더 알고 싶거나, 자세한 내용들이 궁금하다면 LoS 카테고리

https://dyeonee.tistory.com/category/Wargame/Lord of SQL Injection를 참고하면 좋을듯 하다 !!

 

'Wargame/Lord of SQL Injection' 카테고리의 글 목록

차세대 보안 리더 양성 프로그램 Best of The Best 10기 보안 컨설팅 트랙

dyeonee.tistory.com

 

728x90

'Wargame > Webhacking.kr' 카테고리의 다른 글

[Wargame] Webhacking.kr - old 23  (0) 2022.06.16
[Wargame] Webhacking.kr - old 20  (0) 2022.06.16
[Wargame] Webhacking.kr - old 17  (0) 2022.06.16
[Wargame] Webhacking.kr - old 16  (0) 2022.06.15
[Wargame] Webhacking.kr - old 15  (0) 2022.06.15
Comments