목록Lord_of_SQL-Injections_I (27)
뉴비에욤
보호되어 있는 글입니다.
사이트 오픈 초기에는 문제 이름이 "rubiya" 였는데, 직접 구축하면 이름이 "umaru"로 변경되어 있다. 이유는 모르겠음 reset_flag 가 추가되어서 꽤 어렵게 보이지만 따지고 보면 그렇게 어렵지는 않은 문제이다. 어쨌든 소스를 분석하면 다음과 같다. > flag 파라미터 길이가 100이 넘어가면 에러 발생 > realflag 변수에는 실제 flag 값이 저장됨 > prob_umaru_temp 라는 임시 테이블에 prob_umaru 값이 복사됨 > 입력한 flag 값이 prob_umaru_temp 테이블의 flag 컬럼으로 복사 됨 > 입력한 flag 값이 실제 flag와 일치하지 않으면 reset_flag 함수 호출 > reset_flag 함수는 flag 값을 임의의 값으로 갱신 정말 운이..
이전 hell fire 문제와 동일한 곳에서 인젝션이 발생한다. 문제는 에러 부분인데, 이전 문제에서는 적어도 리턴 페이지에 에러를 출력해 줬으나 이번 문제는 에러가 나면 리턴 페이지는 무조건 빈 페이지가 된다. limit 인젝션 특성 상 공격 쿼리가 무조건 오류가 나는데, 오류를 안 보여주니 미칠 노릇일 수 밖에 없다. 힌트는 바로 시간인데, 이번 문제는 "time based - sql injection" 기법을 사용해야 한다. 이전 문제에서 읽어보라고 했던 링크의 마지막 쿼리 끝에 보면 BENCHMARK 함수가 존재한다. 해당 함수가 실행되면 약간의 타임 딜레이가 발생하는데 이것을 이용하여 공격 쿼리의 성공/실패 여부를 판단할 수 있다. 즉, if 조건문을 이용해서 (공격쿼리, 참(시간 발생), 거짓..
limit 에서 sql injection이 발생하는 특이한 구조이다. 설명은 아래 글을 참고하길 바란다. SQL Injection in MySQL LIMIT
이전 iron golem 문제와 비교해봤을 때 크게 달라진 점은 에러 처리 부분과 필터링 부분이다. 이전에는 에러가 나면 에러를 보여주고 종료했으나 이번에는 에러가 나면 그냥 빈 페이지로 돌아간다. 그리고 필터링에 'if', 'when'이 추가되어 조건문은 사용하지 못한다. 공격문은 그냥 조건문 없이 blind sql injection 하듯이 작성하면 되지만, 문제는 쿼리 성공/실패 판단 부분이다. 즉, 쿼리가 실패하면 빈 페이지로 리턴 되고, 성공하면 위 사진에서 해당 쿼리가 보여지게 될 것 이기 때문에 쿼리 성공시 항상 위 페이지에서 보여지는 아무 문자열이나 기준으로 잡아서 판단하면 된다. > 리턴 페이지에서 해당 문자열이 보이면 성공, 안 보이면 실패
필터링은 신경 쓰지 않아도 되지만 문제는 에러 처리 부분이다. 만약 쿼리 에서 에러가 발생하면 에러를 보여주면서 쿼리가 종료되게 코딩되었다. 즉, error based blind sql injection 기법을 이용해야 한다. 쿼리 내에서 에러를 발생시킬려면 조건문을 사용해야 한다. > if (쿼리문,참일때 값,거짓일 때 값) 위 조건문에서 이용할 형식들은 다음과 같다. - 쿼리문 : substr 함수를 이용하여 pw를 한 글자씩 자르고 비교 - 참일 때 : 한 글자씩 자르고 비교한 값이 맞으면 변수에 저장 - 거짓일 때 : 한글자씩 자르고 비교한 값이 다르면 에러 발생 - 에러 발생을 위한 쿼리문 : ( select 1 union select 2) - 참 거짓 비교 방식은 간단다. 에러가 나면 페이지에..
신경 쓸 만한 필터링은 없지만, 쿼리 내 존재하는 주석 때문에 pw 부분이 실행되지 않는다. 주석은 일반적으로 해당 라인에 위치한 것을 인식하지 않기 때문에, 다음 라인에 공격 코드를 작성하면 된다. 따라서 주석을 우회하기 위하여 개행 문자("%0a")를 입력 후 pw에 공격 코드를 입력하면 다음 라인에 공격 코드가 저장되고 실행되어 문제가 클리어 된다. http://localhost/dragon_51996aa769df79afbf79eb4d66dbcef6.php?pw=%27%0d%0a%20or%20(id%20=%20%22admin%22)%20limit%201,1%23
정규식을 사용하기 못하게 "regex, "like" 을 필터링하고 있다. 클리어 조건을 보면 pw를 체크하는 것으로 보아 blind sql-inecjtions 문제라는 것 또한 확실하다. 얼핏 보면 굉장히 쉬운 레벨이기도 하지만 문제는 db에 저장된 pw(비밀번호)에 있다. 저장된 비밀번호가 무려 한글이다. 즉, 일반적으로 blind sql injection은 pw를 한글자씩 자른 후 비교하는것인데 pw를 한글로 저장하면 맞춰야 하는 가지수가 굉장히 많아진다. 이번 문제는 한글에서 발생할 수 있는 모든 조합을 리스트에 넣어놓고 해당 리스트를 한글자씩 잘라서 비교하는것이다.
진짜 거지 같았던 문제... 필터링은 둘째 치고 길이 제한이 걸려있다. 그것도 진짜 짧은 6글자... 문제는 '#' 주석도 필터링 되서, 다른 주석으로 바꾸면 5글자가 되고, 괄호가 있으니 괄호 닫으면 4글자, 그리고 싱글 쿼테이션도 닫아야 하니 ' 까지 입력하면 여유분은 딱 3글자 남는다. 이번 문제는 mysql 기본 기능인 auto type cast 를 이용하는 것이다. http://localhost/nightmare_be1285a95aa20e8fa154cb977c37fee5.php?pw=%27=1);%00 ''=1 는 false false는 0 pw=0 ============================== pw가 string이면 int랑 비교하면 string이 0이 됨 'Abc' = 0 '1abc..