blind sql injection
-
[LOS] golemWargame/Lord of SQLInjection 2019. 7. 5. 01:53
[golem] https://los.rubiya.kr/chall/golem_4b5202cfedd8160e73124b5234235ef5.php admin의 pw를 알아내는 Blind SQL Injection 문제이다. or, and, substr(, =이 필터링되어 있다. [ = 우회 ] like, between [ substr 우회 ] right, left, mid 우선 쿼리문을 참으로 만들어주었을때 페이지에 어떤 값이 출력되는지 보았다. ?pw='||true%23 쿼리문이 참이면 'Hello guest'가 출력된다. admin의 pw를 찾아야 하기 때문에 'Hello admin'이 출력되게 해서 찾아야 한다. ?pw='||id like 'admin'%26%26true%23 이제 true가 되면 Hell..
-
[LOS] orgeWargame/Lord of SQLInjection 2019. 7. 5. 00:18
[orge] https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php orc 문제와 유사한 문제로, or과 and가 필터링되어 있다. orc 코드에서 or만 ||로 변경하여 pw를 알아보았다. [ 소스 코드 ] #!/usr/bin/env python # -*- coding: utf8 -*- import requests headers = {'Cookie': 'PHPSESSID=dkbulkcv0mngs04ordrl47hgd3;'} url = "https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php" string = "1234567890abcdefghijklmnopqrstu..
-
[LOS] orcWargame/Lord of SQLInjection 2019. 7. 4. 23:52
[orc] https://los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c5dd494.php 쿼리 문이 참일 경우에는 Hello admin을 페이지에 출력해주며, pw 값을 addslashes 함수로 처리한다. 또한 쿼리의 결과 값의 pw와 입력해준 pw 값이 동일해야 한다. [ addslashes(string $str) ] 작은 따옴표와 큰 따옴표, 역슬래쉬 같은 특정 문자 앞에 역 슬래쉬 문자를 붙여주는 함수 db 값으로 입력 시 에러 방지 위해 사용 addslashes 처리되기 때문에 Blind SQL Injection을 이용해 pw의 값을 직접 알아내야한다. 1. pw 길이 알아내기 ?pw=' or length(pw)=n# 2. pw 한 글자씩 알아내기 ?..
-
[Webhacking.kr] 40번 풀이Wargame/webhacking.kr (old) 2019. 5. 7. 19:01
login 버튼을 누르면 get 방식으로 no, id, pw 값이 전송되고, 페이지에 Success - guest가 출력되며, 조금 뒤 원래 페이지로 돌아온다. 이 문제는 php 소스가 주어지지 않았기때문에 추측해서 풀어야한다. 추측을 위해 no의 값을 2로 변경하고 login 버튼을 눌러보았다. Failure or을 이용하여 no=2||no=1을 입력해보았더니 guest로 로그인하는데 성공하였다. no의 값을 이용하여 관리자의 아이디와 비밀번호를 알아낼 수 있을 것 같다. magic_quote_gpc 옵션이 켜져 있기때문에 no=0||id=admin을 입력하기 위해 char함수를 이용하였다. admin : char(97, 100, 109, 105, 110) char이 필터링되어 있는 것 같다. hex ..
-
[Webhacking.kr] 22번 풀이Wargame/webhacking.kr (old) 2019. 5. 6. 16:40
이 문제는 php 소스가 주어지지 않는다. id가 'admin'이면 password를 주는 SQL Injection 문제이다. join버튼이 존재하기 때문에 우선, 회원가입을 시도해보자. id : admin 가입 시도 이미 존재하는 아이디로 회원가입 실패..! id : test, password : test 가입 시도 가입 성공!! 가입한 id와 password로 로그인하였다. user key가 출력되었다. key 값은 32글자로, 128 Bit 해시함수인 MD5로 해시화되어있는 것으로 추측할 수 있다. key 값을 복호화 해보자..! [MD5 암복호화] http://md5decryption.com/ user key 값은 testzombie의 값이 MD5로 해시화된 것이었다. 따라서, user key 값..