Wargame.kr
Web_700
dmbs335
드디어 700점대 문제로 넘어왔습니다.
이번에도 web 문제네요. SQL Injection 문제입니다. 살펴보도록 하죠.
들어가보니 게시판이 하나 있습니다. 검색을 할 수 있는 공간이 있고 컬럼을 선택 할 수도 있습니다. and와 or은 subject|content 컬럼을 선택했을 경우의 연산입니다.
소스를 확인해봅시다.
30라인을 확인 해 보면 parse_str($_SERVER['QUERY_STRING']);이란 구문이 있습니다.
parse_str 함수는 파라미터로 전달받은 문자열을 PHP 변수로 변환시켜주는 함수입니다.
이 때, PHP 내부에서 쓰이고 있는 변수명을 문자열로 전달 할 경우 해당 변수의 값이 바뀌기도 합니다.
이 문제는 이러한 parse_str 함수의 취약점을 이용한 문제입니다.
$_SERVER['QUERY_STRING']은 HTTP에서 GET 요청을 했을 때, 그 문자열을 반환해주는 구문입니다.
예를 들어,
http://wargame.kr:8080/dmbs335/?search_cols=subject&keyword=1&operator=or 라는 GET요청을 때렸다면
$_SERVER['QUERY_STRING'] -> search_cols=subject&keyword=1&operator=or 이 될 것입니다.
그렇다면 우리는 GET 요청으로 PHP상에서 취약한 부분을 찾아 변수의 값을 변환해주면 될 것입니다.
where_clause 변수에 실질적인 where구문의 쿼리가 들어갑니다.
47라인을 보면 query_parts 변수가 존재 할 경우 where_clause문에 해당 변수의 내용을 넣어주는 부분이 있는데, 이는 그 위의 search_cols 변수가 존재 할 경우 들어갑니다.
따라서 search_cols 변수에 preg_match문에 부합되지 않는 값을 넣어주고, query_parts 변수에 우리가 원하는 쿼리문을 집어 넣어준다면 keyword에 추가되는 addslashes 함수를 우회하여 쿼리를 실행시킬 수 있을 것입니다.
query_parts 변수에 union 구문을 집어 넣어주었습니다.
결과 값이 1,2,3,4로 나타나는 것을 확인 할 수 있습니다.
테이블명을 알아내기 위해 select구문을 서브쿼리로 집어 넣어 실행시켜주었더니 41번째에 해당하는 테이블에서 플래그를 담고 있는 테이블로 의심되는 값이 튀어나왔습니다.
다음으로 컬럼 값을 알아내기 위해 table_name의 조건을 위에서 알아 낸 테이블명으로 설정 해 준 후 쿼리를 때렸더니 f1ag라는 컬럼명을 뱉어냈습니다.
위에서 알아낸 값들을 이용하여 Key값을 따낼 수 있었습니다.
References
- God of Webhacking Zairo(http://zairo.tistory.com)
'Wargame > Wargame.kr' 카테고리의 다른 글
[Wargame.kr] Web_700_ip log table (0) | 2016.05.27 |
---|---|
[Wargame.kr] Web_700_lonely guys (0) | 2016.05.26 |
[Wargame.kr] Web_650_crack crack crack it (0) | 2016.05.25 |
[Wargame.kr] Forensics_650_img recovery (0) | 2016.05.24 |
[Wargame.kr] Misc_650_pyc decompile (0) | 2016.05.23 |