문제에 접속하면 다음과 같은 화면이 나타납니다.
간단한 노노그램 문제가 보입니다. 문제를 풀고 solved를 클릭하였습니다.
log를 위하여 이름을 입력하는 하는 화면이 보입니다. 또한 매개변수가 생긴 것을 확인할 수 있습니다.
F12 Elements 탭에서 코드를 확인하였습니다.
index.php로 hidden으로 answer 값과 입력받은 id 값을 보냅니다.
입력한 이름값, hidden 값인 answer 값, ip 값이 출력해줍니다.
여기서 뭔가 sql injection 느낌을 받아서 name값에 여러 가지 시도를 하였습니다.
'(싱글 쿼터), "(더블 쿼터)가 단순 문자열로 인식하였습니다.
따라서 해당 name 입력하는 부분에는 취약점을 찾기 힘들다고 판단하여 hidden 값으로 넘어갔습니다.
사진에 name 값이 gg로 되어 있지만 실제로는 asd를 입력하고 submit 하였습니다.
그전에 입력한 데이터가 없는 것을 확인할 수 있습니다. 즉, 해당 페이지에서 출력되는 것들은 ip 값 기준으로 노출되는 것이 아니라 answer으로 노출되는 것을 확인할 수 있습니다. 즉, answer을 변조하면 해당 테이블에 있는 모든 데이터가 노출하게 할 수 있다고 생각됩니다.
따라서 answer값을 asd' or 1=1#로 수정하였습니다.
submit 하면 문제는 해결됩니다.
확인을 누르면 다음과 같이 sercret data가 출력됩니다.
끝~~
'Hacking > WebHacking.kr' 카테고리의 다른 글
Webhacking.kr : old-49 (300 pt) (0) | 2021.02.12 |
---|---|
Webhacking.kr : old-46 (300 pt) (0) | 2021.02.12 |
Webhacking.kr : old-11 (300 pt) (0) | 2021.02.11 |
Webhacking.kr : old-07 (300 pt) (0) | 2021.02.11 |
Webhacking.kr : old-05 (300 pt) (0) | 2021.02.10 |