WarGame/SuNiNaTaS

[SuNiNaTas] 써니나타스 2번 - WEB

URL은 다음과 같다.

http://suninatas.com/challenge/web02/web02.asp

 

Game 02

 

suninatas.com


해결책

여기에도 ASP가 있다. 로그인폼 하나 있는 상황이라 자연스럽게 다음과 같은 SQL Injection을 시행해 보았다.

  • id : admin
  • pw : ' or 1=1-- 

.... 아무 반응이 없다. 주석을 보고 힌트를 조금 구해보자

아래쪽 <script> 쪽이 로그인을 실행하는 코드다. 일단 id가 pw랑 동일하면 무슨 일이라도 일어날 것 같으니, 그거부터 해보자. 

  • id : aaa
  • pw : aaa

으흠; 코드에 alert()대로 경고창이 나왔다. 이걸 어떻게 하나

취약점은 이게 자바스크립트라는 점에 있다.

물론 코드는 asp로 이루어져있지만, javascript를 통해서 클라이언트 처리를 지향하고 있는 게 2번 문제이다. 따라서 코드를 그대로 복사해서 웹페이지 console에 overwrite 하고 똑같은 id와 pw를 보내는 걸로 해결할 수 있다.

  • id : aaa
  • pw : aaa

정답은 예의상 가린다.