WarGame/Lord of SQL Injection

[LOSI] Lord of SQL Injection Level 34 - Death

Death에는 사신이라는 의미도 있다. 그니까 "죽음"그 자체가 아니라, 사신을 만난 것이다. 아래 우리나라 사신은 아니지만, 그러려니 하고 코드로 넘어가 보자

<출처 : 나무위키 https://namu.wiki/w/%EC%BF%A0%EB%A1%9C%EC%82%AC%ED%82%A4%20%EC%9D%B4%EC%B9%98%EA%B3%A0 >

 


코드

필터링되는 문자열은 전달되는 2개의 파라미터에 대해 다음과 같다.

언더바(_), 점(.), admin, 이스케이프(\)

이걸 뚫고, PW는 md5로 해싱한 결과와 비교한다. 혹시?

try : ?id=' or id=0x61646d696e-- ;

쳇... WAF 썼으면 이야기 좀 해주지....


해결방법

Answer Url : modsec.rubiya.kr/chall/XXXX.php?id=-1%27%3C@=1%20OR%20id%3C%27admio%27%20OR%20%27

저번 시간에 사용한 WAF 우회 법을 다시 들고 오자

즉 일 번에도 사용할 파라미터 -1'<@=1 OR {a 1}=1 OR '이다. 이를 이용해서 {a 1}=1을 우회해서 이번에는 id<'admio'를 사용했다. 그렇다. 'admin' 다음 문자이다. 


그렇다. DEATH의 공략도 WAF 우회 기법을 통해서 알 수 있었다. 취약점이 무서운 이유가 새삼 다시 느껴졌다. 다음 관문에서 여러분들을 기다리겠다.