SQL injection/lord of SQL
Lord Of SQL injection 33단계-cthulhu
ys.k
2022. 2. 7. 23:53
LOS 포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다.
33단계 소스코드이다.
이번엔 modsec.rubiya.kr 서버가 ModSecurity Core Rule Set v3.1.0 with paranoia level 1 버전으로 돌아가고 있다고 쓰여있다.
그리고 waf를 우회할 수 있는가?라고 물어본다. 또한 id와 pw 항목에서 admin을 대소문자 구분 없이 필터링하고 있다.
아마 이번 문제는 웹 방화벽 해당 버전을 우회하여 admin으로 로그인하면 문제가 해결될 것 같다.
바로 시도하자.
일단 id와 pw를 파라미터로 받으니 \로 싱글 쿼터를 우회하며, hex변환으로 admin을 0x61646d696e로 우회하여 쿼리를 주입해본다.
? id=\&pw=||id=0x61646 d696 e--+-
거짓말 같이 첫 시도에 성공했다..
시행착오
1. 이번 문제에서는 쿼리 뒤 잔여 싱글 쿼터 처리를 '로 해보았는데 문제가 해결되지 않고 주석처리만이 해결 가능했다.