티스토리 뷰

LOS 포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다.

33단계 소스코드이다.

이번엔 modsec.rubiya.kr 서버가 ModSecurity Core Rule Set v3.1.0 with paranoia level 1 버전으로 돌아가고 있다고 쓰여있다.

그리고 waf를 우회할 수 있는가?라고 물어본다. 또한 id와 pw 항목에서 admin을 대소문자 구분 없이 필터링하고 있다.

아마 이번 문제는 웹 방화벽 해당 버전을 우회하여 admin으로 로그인하면 문제가 해결될 것 같다.

바로 시도하자.

일단 id와 pw를 파라미터로 받으니 \로 싱글 쿼터를 우회하며, hex변환으로 admin을 0x61646d696e로 우회하여 쿼리를 주입해본다. 

? id=\&pw=||id=0x61646 d696 e--+-

 

거짓말 같이 첫 시도에 성공했다..

시행착오

1. 이번 문제에서는 쿼리 뒤 잔여 싱글 쿼터 처리를 '로 해보았는데 문제가 해결되지 않고 주석처리만이 해결 가능했다.

 

댓글