500
-
[Renewal] webhacking.kr old-40 [500]$ 웹 해킹 $/webhacking.kr 2020. 1. 11. 16:02
문제를 확인해 보면 위와 같이 no , id , pw에 입력이 가능한 폼이 존재 합니다. login을 눌러보면 다음과 같이 URL에 GET 방식으로 값이 서버로 전송이 되는것을 확인할 수 있습니다. 또한 로그인에 성공을 하면 아래와 같이 Success - guest가 출력이 됩니다. 그렇다면 이번에는 no, id, pw중 어디에서 SQL Injection이 터지는지를 확인해보겠습니다. 위의 파라미터를 입력하면 아무런 일이 일어나지 않지만 위의 파라미터를 입력하면 Success - guest 가 출력이 됩니다. 그렇기 때문에 no에서 SQL Injection이 가능합니다. 먼저 admin을 띄워 보겠습니다. 위의 파라미터를 입력해 보면 필터링에 걸려서 아래와같이 출력됩니다. %20 인 띄어쓰기에서 필터링이..
-
[Renewal] webhacking.kr old-28 [500]$ 웹 해킹 $/webhacking.kr 2020. 1. 11. 12:21
파일 업로드 관련문제인것을 알 수 있습니다. 파일 업로드를 하게되면 ./upload/lluWo4BDqLw1/ 이라는 폴더 하위에 업로드 되게 됩니다. 또한 ./upload/lluWo4BDqLw1/flag.php를 읽어야 합니다. 하지만 아무것도 출력이 되지 않습니다. 예전에 사용했었던 웹쉘코드를 아무거나 하나 업로드 시켜봤습니다. 업로드한 경로로 들어가 보면 아래와 같이 내부 코드가 실행되는 것이 아닌.. 이미지를 출력하려고 합니다. 그래서 생각한 결과 .htaccess 가 생각이 났고 php 기능을 끄는 옵션을 가지고 있는 파일이므로 옵션을 끄면 php코드를 확인할 수 있을 것 같습니다. 윈도우에서는 .htaccess라는 파일명을 만들수 없기 때문에 1.htaccess를 만들고 프록시 툴을 이용해서 서..
-
[Renewal] webhacking.kr old-22 [500]$ 웹 해킹 $/webhacking.kr 2020. 1. 10. 22:49
문제를 들어가 보면 아래와 같이 회원가입 버튼과 로그인 버튼이 있습니다. admin 으로 로그인을 해야할것 같고, 데이터베이스의 칼럼이 id와 pw가있는것 같습니다. 또한 소스코드를 확인해 보면 이전 과는 달리 post 방식으로 데이터를 전달 하는 문제입니다. 프록시 툴인 burp suite를 이용해야 할것 같습니다. 먼저 username 과 password 순으로 값을 받는 쿼리문이라고 생각을 해보면 username에 #(%23)이 필터링되지 않으면 username 으로 pw를 찾을 수 있다. uuid=admin' and length(pw)>0#&pw=123 을 페이로드로 넘겨 보면 아래와 같은 결과가 출력이 됩니다. 참일때 Wrong password! 를 출력하는것 같습니다. 소스코드를 작성해 보겠습..
-
[Renewal] webhacking.kr old-2 [500]$ 웹 해킹 $/webhacking.kr 2019. 11. 24. 17:54
문제 사이트에 들어가보면 아래와 같습니다. 소스코드를 한번 확인해 보겠습니다. 위의 주석에는 시간이 적혀있고, 아래 주석에는 admin.php에 접근한다면 너의 엉덩이를 발로 찬다고 합니다. 이것으로 일단 아래의 주석에서 admin.php가 있다는 것을 알 수 있습니다. 위의 주석의 용도가 있는것 같습니다. 먼저 admin.php에 접속을 해보면 아래와 같습니다. 해당 password 를 찾는 문제인것 같습니다. SQL Injection 일것 같다 라는 생각이 듭니다. 쿠키 값을 확인해 보면 아래와 같습니다. time 이라는 쿠키값이 있습니다. 해당 값에 and 연산을 이용해서 참값을 만들어 보겠습니다. 결과를 보니 아래와 같이 2070-01-01 09:00:01 인것을 확인 할 수 있었습니다. 거짓값을..