티스토리 뷰

Wargame/Webhacking.kr

Challenge 39

do9dark 2015. 8. 14. 15:16

문제 페이지를 보면 값을 입력하여 전송할 수 있는 부분을 볼 수 있다.



다른 정보를 더 얻기 위해서 소스를 보면 아래와 같이 소스 파일을 제공하는 것을 볼 수 있다.



소스 파일을 보면 값을 입력하여 전송을 하면 POST 방식으로  값을 전달을 하고 값 중에서 \(backslash)가 있을 경우 제거를 하고 '(single-quote)가 있을 경우에 '(single-quote)를 하나 더 생성하고 길이가 15자 이하만 Query에 전달을 하여 good을 출력하게 된다. 즉, 입력하는 값을 이용하여 항상 참이 되도록 만들어 주면 문제를 풀 수가 있다.



그리고 소스상에 Query를 보면 id='$_POST[id] 로 되어 있다. 즉, '(single-quote)를 입력해서 해당 Query가 에러가 발생하지 않도록 해줘야 하는데 앞 부분에서 '(single-quote)를 입력할 경우 하나 더 붙여주기 때문에 닫아줄 수가 없다. \(backslash)를 이용해서 하나를 일반 문자처럼 되도록 해서 우회하는 것도 앞 부분에서 \(backslash)를 입력할 경우 제거가 되기 때문에 우회를 할 수가 없다.



전체 입력 중 15자만 입력을 받기 때문에 위와 같이 admin         ' 로 입력을 해서 '(single-quote)가 하나 더 붙는다고 하더라도 15자까지만 입력이 되기 때문에 하나의 '(single-quote)를 이용할 수 있도록 만들어줄 수 있다.



'Wargame > Webhacking.kr' 카테고리의 다른 글

Challenge 44  (0) 2015.08.28
Challenge 43  (0) 2015.08.28
Challenge 42  (0) 2015.08.28
Challenge 41  (0) 2015.08.15
Challenge 40  (0) 2015.08.14
Challenge 39  (0) 2015.08.14
Challenge 38  (0) 2015.08.13
Challenge 37  (0) 2015.08.12
Challenge 36  (0) 2015.08.12
Challenge 35  (0) 2015.08.12
Challenge 34  (0) 2015.08.12
댓글
댓글쓰기 폼
«   2021/07   »
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
링크
공지사항
Total
122,678
Today
4
Yesterday
33