URL은 다음과 같다.
http://suninatas.com/challenge/web02/web02.asp
해결책
여기에도 ASP가 있다. 로그인폼 하나 있는 상황이라 자연스럽게 다음과 같은 SQL Injection을 시행해 보았다.
- id : admin
- pw : ' or 1=1--
.... 아무 반응이 없다. 주석을 보고 힌트를 조금 구해보자
아래쪽 <script> 쪽이 로그인을 실행하는 코드다. 일단 id가 pw랑 동일하면 무슨 일이라도 일어날 것 같으니, 그거부터 해보자.
- id : aaa
- pw : aaa
으흠; 코드에 alert()대로 경고창이 나왔다. 이걸 어떻게 하나
취약점은 이게 자바스크립트라는 점에 있다.
물론 코드는 asp로 이루어져있지만, javascript를 통해서 클라이언트 처리를 지향하고 있는 게 2번 문제이다. 따라서 코드를 그대로 복사해서 웹페이지 console에 overwrite 하고 똑같은 id와 pw를 보내는 걸로 해결할 수 있다.
- id : aaa
- pw : aaa
정답은 예의상 가린다.
'WarGame > SuNiNaTaS' 카테고리의 다른 글
[SuNiNaTas] 써니나타스 5번 - WEB (0) | 2021.06.09 |
---|---|
[SuNiNaTas] 써니나타스 4번 - WEB (0) | 2021.06.09 |
[SuNiNaTas] 써니나타스 3번 - WEB (0) | 2021.06.09 |
[SuNiNaTas] 써니나타스 1번 - WEB (0) | 2021.06.09 |
[SuNiNaTas] 써니나타스 공략을 시작하며 (0) | 2021.06.09 |