-
|webhacking.kr| #3Wargame Site/Webhacking.kr 2019. 7. 2. 09:32
한줄에 체크되있어야하는 블록의 개수를 의미하는 것 같다.
떨어져있으면 나눠서 기입하고 연속되어 있으면 counting 하는 방식이다.
다음과 같은 페이지가 나왔다.
바로 소스를 보도록하자.
해당 입력란은 POST 방식으로 전송되는 것을 알 수 있다. 의문이 드는 점은 위의 'kk' 라는 form 이다.
GET 인자들을 모두 지운 뒤, 요청을 보내보았다.
answer 에 들어가는 값은 그렇다면 어떤 값일까? POST 로 전송되는 무언가가 있기 때문은 아닐까? 하는 생각이 들었다.
소스보기의 value 값이 들어간것으로 보인다.
value 값을 수정한 뒤 전송을 한 결과 value 값 그대로 올라간 것을 알 수 있었다.
입력값에 따라 반응이 달라진다는 것은 취약점이 분명하게 존재한다고 한다.
이 부분을 적절하게 조절하면 문제를 해결할 수 있지 않을까....
혹시나 인젝션의 가능성을 보기 위해 or 를 넣어보았다.
그 결과
다음과 같은 응답을 받았다. 접근법은 맞는 것 같다.
admin 의 answer 가 Flag 인듯 하다.
깔쌈하게 Clear ~~
SQL injection 에는 어느정도 자신감이 있지만, 이를 시도할 수 있는 요소들이 무엇인지에 대한 것들을 잘 정리해야겠다는 생각을 했다.
2 번 문제에서는 Cookie injection, 3 번 문제에서는 value 로 injection 을 수행했는데
이러한 것들에 대한 정리를 BOB 기간동안 정리해야겠다.
'Wargame Site > Webhacking.kr' 카테고리의 다른 글
|webhacking.kr| #5 (0) 2019.07.02 |webhacking.kr| #4 (0) 2019.07.02 |webhacking.kr| #2 (0) 2019.07.02 |webhacking.kr | #1 (0) 2019.06.30 |webhacking.kr| 회원가입하기 (4) 2019.06.30 댓글