웹해킹

[Dreamhack] sql injection bypass WAF Advanced 풀이

bbostudyy 2025. 5. 7. 01:36

sql injection bypass WAF Advanced | 워게임 | Dreamhack | 워게임 | Dreamhack

 

sql injection bypass WAF Advanced

Description Exercise: SQL Injection Bypass WAF의 패치된 문제입니다. 문제 수정 내역 2023.07.24 Dockerfile 제공

dreamhack.io

 

 

입력창에 아무 단어를 입력하였더니 uid 값 역시 그대로 변경되었다.

이것 말고는 얻을 수 있는 다른 힌트는 없는 것 같아 주어진 파일을 열어보았다.

 

소스코드를 확인해보면 kewords에 있는 문자들이 필터링된다는 것을 확인할 수 있다.

 

 

sql 파일도 열어보았고 여기서 admin의 패스워드가 플래그값인 것을 알 수 있었다.

확인해보기 위해 입력창에 admin을 입력하였고 그 결과 WAF로 인해 막혔다는 안내를 받았다.

필터링을 우회하는 방법을 찾기 위해 구글링을 하였고 

or은 ||로 and는 &&로 공백문자는 %0a 등으로 하면 된다는 것을 알게 되었다. 

또한 문자열을 연결해주는 concat함수를 활용하면 admin을 우회할 수 있고

패스워드를 확인하기 위해선 문자열을 추출하는 substr함수를 사용하면 된다는 것을 알게 되었다.

 

알게된 정보들을 바탕으로 

'||(uid=concat('ad','min')&&substr(upw.1.1)='g')#라는 쿼리를 만들었다.

이제 이걸 하나하나 확인해야 하는데 너무 오래걸릴 것 같아서 빨리 알아낼 수 있는 방법을 찾아봐야 할 것 같다..

 

 

 

 

'웹해킹' 카테고리의 다른 글

[Root me] Directory traversal 풀이  (0) 2025.05.07
[Dreamhack]file-download-1 풀이  (0) 2025.05.07
[Dreamhack] Flying Chars 풀이  (0) 2025.04.29
[Dreamhack] php7cmp4re 풀이  (0) 2025.04.29
[Webhacking.kr] challenge 39 풀이  (0) 2025.04.02