문제 종류 - Web
사용한 툴 - Burp Suite
Flag, Hint, 정답 형식
flag: ?
hint: X
정답 형식: ?
풀이
문제에 들어가면 다음과 같은 화면이 나타난다.
개발자 도구를 이용해 코드를 분석해보자.
admin.php가 있는 모양이다. 들어가 보자.
admin으로 로그인하면 해결되는 문제인 것 같다.
전 사이트로 돌아가 admin을 입력해 보자.
이번엔 qwer을 입력해 보자.
-> 아무 변화가 없다. 다시 admin.php로 들어가 보자.
내가 입력한 텍스트가 추가되어 있다. (format -> IP:MSG)
log injection에 대해 찾아보니 log를 조작해 관리자를 속이는 행위였다.
예를 들면 다음과 같다.
guest 로그인 성공 log 예시
-> Login Success: guest
이러한 로그를 guest\nLogin Success: admin과 같이 개행 문자를 이용해 조작할 수 있다.
근데 이 문제는 개행 문자만을 사용하는 것이 아닌 CRLF 취약점을 이용한 문제다.
파라미터 내에 CRLF 문자가 존재할 경우 HTTP Response를 분할시킬 수 있다.
우선 qwer<IP>:admin로 쿼리를 보내고 Burp Suite를 이용해 쿼리문을 수정해줬다.
CRLF에 해당하는 Hex 값을 직접 넣어주면 문제를 해결할 수 있다. (사진은 못 찍음)
'Wargame > Webhacking.kr' 카테고리의 다른 글
[Webhacking.kr] 58번 풀이 (0) | 2020.05.17 |
---|---|
[Webhacking.kr] 31번 풀이 (0) | 2020.05.17 |
[Webhacking.kr] 16번 풀이 (0) | 2020.05.17 |
[Webhacking.kr] 15번 풀이 (0) | 2020.05.16 |
[Webhacking.kr] 17번 풀이 (0) | 2020.05.16 |