Webhacking.kr 9번

2015. 8. 15. 22:24·Webhacking.kr

 

9번 문제를 클릭하면 위와 같이 HTTP Authentication 창이 나타남

 

 

임의의 값 ("test/test")를 입력 후 로그인 버튼을 누르면 위와 같이 패킷이 전송 됨

 

 

* 여기까지 해보고 도저히 감이 안 잡혀서 구글링을 해봄

* 문제에서 요구하는건 "htaccess"를 사용하여 접근 방식을 설정했을 때 발생하는 취약점을 이용하라는 뜻

* htaccess 파일에 " <Limit GET POST> " 형식으로 제한을 걸면 다른 메소드를 검증하지 않음

* 따라서 "OPTIONS" 등을 이용하여 인증 우회 가능

 

 

전송되는 패킷을 일일이 프록시에서 "GET = > OPTIONS" 처럼 수동으로 변경해도 되지만 버프스위트에서는

"Match and Replace" 기능을 이용하여 자동화 가능

 

 

위와 같이 설정하면 자동으로 OPTIONS 메소드로 전송 됨

 

 

인증을 우회하면 위와 같은 페이지가 나타남

 

 

1번 페이지 = apple

 

 

2번 페이지 = banana

 

 

3번 페이지 = Secret, hint 등

 

 

존재하지는 4번 페이지 요청하면 그냥  "Password" 입력 창이 나타남

 

 

 

사용자가 조절할 수 있는 no 파라미터가 인젝션에 취약한지 알아보기 위해 "sleep(5)" 입력

실제로 브라우저에서 딜레이가 발생하기 때문에 인젝션 포인트라고 말할 수 있음

 

 

힌트를 기반으로 하여 id 컬럼 데이터의 첫 번째 글자가 0x61='a' 인지 확인

만약 조건이 참이면 no=3 페이지가 출력되고, 거짓이면 no=0 페이지가 출력됨

no=3 페이지가 출력된것으로 보아 id 첫 글자는 'a'가 맞음

 

* 참고로 비교연산자(=) 필터링 되어 "like"로 우회

* 공백 필터링 되어 그냥 공백 없이 페이로드 붙여씀

 

 

조건이 거짓인 경우 no=0 페이지 출력

 

 

정리해보면 조건이 참인 경우 "no=3" 페이지가 출력되면서 "Secret" 문자열이 출력되고,

거짓인 경우 "no=0" 페이지가 출력되면서 "Password"를 입력 받음

따라서 조건의 참/거짓을 판별할 근거로 "Secret" 문자열을 사용할 수 있음

 

힌트게 근거하여 id 컬럼의 길이를 보니 11글자가 맞음.

 

 

첨부한 스크립트 파일 실행 결과

 

 

문제 클리어

 

 

 

 

 

 

prob9.py

 

prob9_socket.py

저작자표시 비영리 동일조건 (새창열림)

'Webhacking.kr' 카테고리의 다른 글

Webhacking.kr 11번  (0) 2015.08.15
Webhacking.kr 10번  (0) 2015.08.15
Webhacking.kr 8번  (1) 2015.08.15
Webhacking.kr 7번  (0) 2015.08.15
Webhacking.kr 6번  (0) 2015.08.15
'Webhacking.kr' 카테고리의 다른 글
  • Webhacking.kr 11번
  • Webhacking.kr 10번
  • Webhacking.kr 8번
  • Webhacking.kr 7번
초보 & 뉴비
초보 & 뉴비
보안과 개발(프론트는 좀 약함, 미적 감각 부재 이슈)을 좋아하며 업으로 삼고 있습니다.
  • 초보 & 뉴비
    보안과 그 개발, 그 어딘가
    초보 & 뉴비
  • 전체
    오늘
    어제
    • 분류 전체보기 (334) N
      • 옵시디언 (1)
      • 도커&쿠버네티스 (4) N
      • NAS(시놀로지&헤놀로지) (1)
      • Webhacking.kr (62)
      • Lord_of_SQL-Injections_I (27)
      • DVWA (0)
      • Root-Me.org (0)
      • Pwnable.kr (6)
      • HackerSchool_FTZ (20)
      • CodeEngn_Basic (20)
      • CodeEngn_Advance (0)
      • Lord_of_BoF_Redhat (1)
      • Lord_of_BoF_FC3 (5)
      • io_smashthestack (6)
      • n00bs CTF Labs (1)
      • 블록체인 (3)
      • Machine Learning (25)
        • Tensorflow (3)
        • PyTorch (18)
        • Visualize (4)
      • Kali 2.0 & Metasploit (16)
        • Windows Hacking (5)
        • Linux Hacking (0)
        • Malware (3)
        • ETC (8)
      • Fuzzing (2)
      • Windows (1)
      • Linux (4)
      • Android (2)
      • Android_Vuln (26)
      • 익스플로잇 (12)
      • 모의해킹 (4)
        • 워드프레스 (4)
      • SQL Injection (1)
      • System Hacking(OS) (5)
        • Shellcode (5)
      • Buffer OverFlow (9)
      • Reversing (44)
        • Lena's Reversing Tutorial f.. (41)
        • 이것 저것 (3)
      • ===== 번역 ===== (0)
      • primalsecurity.net (14)
        • Python Tutorials (14)
      • securityxploded.com (1)
        • IDA Pro (1)
      • 개인 정리 (11)
        • Burpsuite (11)
  • 블로그 메뉴

    • 홈
    • 태그
    • 미디어로그
    • 위치로그
    • 방명록
  • 링크

  • 공지사항

    • 정보보안 관련 포스팅 주의사항
  • 인기 글

  • 태그

  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
초보 & 뉴비
Webhacking.kr 9번
상단으로

티스토리툴바