[Webhacking.kr] 38번 풀이
Wargame/Webhacking.kr

[Webhacking.kr] 38번 풀이

문제 종류 - Web
사용한 툴 - Burp Suite
Flag, Hint, 정답 형식

flag: ?

hint: X

정답 형식: ?

 

풀이

문제에 들어가면 다음과 같은 화면이 나타난다.

개발자 도구를 이용해 코드를 분석해보자.

admin.php가 있는 모양이다. 들어가 보자.

admin으로 로그인하면 해결되는 문제인 것 같다.

전 사이트로 돌아가 admin을 입력해 보자.

이번엔 qwer을 입력해 보자.

  -> 아무 변화가 없다. 다시 admin.php로 들어가 보자.

내가 입력한 텍스트가 추가되어 있다. (format -> IP:MSG)

log injection에 대해 찾아보니 log를 조작해 관리자를 속이는 행위였다.

예를 들면 다음과 같다.

 

guest 로그인 성공 log 예시

  -> Login Success: guest

이러한 로그를 guest\nLogin Success: admin과 같이 개행 문자를 이용해 조작할 수 있다.

근데 이 문제는 개행 문자만을 사용하는 것이 아닌 CRLF 취약점을 이용한 문제다.

파라미터 내에 CRLF 문자가 존재할 경우 HTTP Response를 분할시킬 수 있다.

 

우선 qwer<IP>:admin로 쿼리를 보내고 Burp Suite를 이용해 쿼리문을 수정해줬다.

CRLF에 해당하는 Hex 값을 직접 넣어주면 문제를 해결할 수 있다. (사진은 못 찍음)

 

'Wargame > Webhacking.kr' 카테고리의 다른 글

[Webhacking.kr] 58번 풀이  (0) 2020.05.17
[Webhacking.kr] 31번 풀이  (0) 2020.05.17
[Webhacking.kr] 16번 풀이  (0) 2020.05.17
[Webhacking.kr] 15번 풀이  (0) 2020.05.16
[Webhacking.kr] 17번 풀이  (0) 2020.05.16