전체 글30 los orge los 7번 (oreg)풀이 입니다. 소스 코드의 필터링은 크게 or and 를 제외 하면 문제가 될 만한 것은 없습니다. 소스코드를 보면 첫번 째로 쿼리를 날려서 반환값이 참이면 해당 아이디를 출력해줍니다. 이 부분을 이용해서 blind sqlinjection을 시도하면 되겠습니다. 반환 값이 참이기 때문에 ('1') 게스트라는 아이디를 출력해 줍니다. (or 우회 ||) 앞의 (id='guest' and pw='1') 을거짓으로 판단하게하고 || 을 수행하는 쿼리문 입니다. 블라인드 인젝션의 한 방법으로 %를 이용 했습니다. 이렇게 한글자씩 유추해 가면서 pw를 찾으면 됩니다. 참고로 (pw는 8글자 입니다.) pw 8글자를 다 찾으셨으면 pw=에 넣어주시면 됩니다.(참고로 &&를 url에 입력할 때.. 2016. 12. 6. los darkelf los 6번 (darkelf) 풀이 쿼리를 분석해 보면 저번 문제들과 같은 유형이지만, 여기서는 or and를 필터링 합니다.google에 찾아보면 or 과 and를 우회 하는 방법이 나와 있습니다.저는 ||를 사용해서 or 을 우회 했습니다. pw=1' || 1%23를 입력해보면 Hello guest를 출력 합니다.그러므로 || 는 필터링 되지 않고 or로 인식된 겁니다. pw=1 || id='admin'이라고 입력 한다면 쉽게 풀립니다. 2016. 11. 22. los wolfman los 5번 (wolfman) 풀이 쿼리를 해석해 보면 기존의 쿼리와 동일한데 공백을 필터링 하고있습니다.그러므로 공백을 우회 해야하는 문제 입니다. 공백을 위회하는 방법은 google에 검색 해보시면 여러 방식이 있습니다.대표적으로 + 가 있는데요 +는 해봤는데 안되더라구여 제가 성공했던 방법은 %09입니다%09는 hex로 tab 을 의미합니다.공백이 space만 되는 걸로 저는 생각했는데 ㅎ 텝도 되는 거 같습니다. (pw=-1 ' or id='admin) pw=-1%27%09or%09id=%27admin 공백을 %09로 바꾸어준 것입니다. 2016. 11. 22. los orc los 4번 orc 문제 풀이 이번 문제는 블라인드 인젝션 문제입니다. php를 보면, 필터는 많이 없습니다. 크게 신경 쓰지 않아도 됩니다.첫 번째 query를 보면 id=admin pw=$_GET[pw]를 받아 반환 값이있으면 id 를 출력 해줍니다. 또한 진짜 일치하는 비밀 번호를 입력해야 하는 조건이 있습니다.(result['pw']) && (&result['pw']==$_GET['pw'])) 블라인드 인젝션인지도 모르고 많이 헤매인거 같습니다. 이 문제에서 사용할 블라인드 인젝션은 %를 사용합니다. %는 뒤에 어떤 문자가 상관 없이 select 해줍니다. select id from prob_orc where id='admin' and pw='1' or id='admin' and pw = '2%'.. 2016. 11. 22. xss를 이용한 session 탈취 1. 준비물탈취한 cookie를 받을 서버 xss 취약점이 발생하는 웹 사이트 (저는 제가 구축 했습니다.) 1. xss 취약점 test 를 입력한다. 1) 해당 게시글을 눌렀을 때 2) xss 취약점의 발생하는지 확인 한다. (정상적을 발생) 본격적 session (cookie 정보) 탈취 게시글을 다시 작성하고 위의 script 문은 자신이 원하는 서버에 cookie값을 전송줍니다. 서버에서의 처리 cookie 값을 받는 php 파일 (예시에서는 aaaa.php)$cookie=$_GET[cookie] --> get 방식으로 cookie를 전달해주므로 cookie 값을 받아 $cookie 변수에 저장해준다. $save_file=fopen("경로 ","w") 서버 안에 받아온 cookie 값을 저장해줄 .. 2016. 10. 3. index of 취약점 제거(웹 시작 페이지 바꾸기) 안녕하세여 오랜만에 글을 씁니다. 저는 apache2를 사용하고 있습니다. 웹을 처음 개발을 해서 웹서버에 올리게 되면 이러한 페이지가 출력? 됩니다. apache의 버전도 나오고 var/www/html 에 있는 모든 파일들을 보여줍니다. (취약점이라고 분류될 정도로 기초적이지만 위험한 취약점입니다.) index of 를 제거 하기 /etc/apache2/mods-available/dir.conf 이 한줄을 찾기 까지 정말 많은 시간을 투자했습니다... (약 2시간 ??) 그러면 위와 같은 그림이 나옵니다. 이것은 index.html을 첫 순서로 (없으면 --> .cgi) 보여준다. 뭐 이런 의미와 동일합니다. 저는 이렇게 수정했습니다. (login.php에 원하는 문서의 이름을 입력하시면 됩니다. ) .. 2016. 10. 2. 이전 1 2 3 4 5 다음