sql injection bypass WAF Advanced | 워게임 | Dreamhack | 워게임 | Dreamhack
sql injection bypass WAF Advanced
Description Exercise: SQL Injection Bypass WAF의 패치된 문제입니다. 문제 수정 내역 2023.07.24 Dockerfile 제공
dreamhack.io

입력창에 아무 단어를 입력하였더니 uid 값 역시 그대로 변경되었다.
이것 말고는 얻을 수 있는 다른 힌트는 없는 것 같아 주어진 파일을 열어보았다.

소스코드를 확인해보면 kewords에 있는 문자들이 필터링된다는 것을 확인할 수 있다.

sql 파일도 열어보았고 여기서 admin의 패스워드가 플래그값인 것을 알 수 있었다.


확인해보기 위해 입력창에 admin을 입력하였고 그 결과 WAF로 인해 막혔다는 안내를 받았다.
필터링을 우회하는 방법을 찾기 위해 구글링을 하였고
or은 ||로 and는 &&로 공백문자는 %0a 등으로 하면 된다는 것을 알게 되었다.
또한 문자열을 연결해주는 concat함수를 활용하면 admin을 우회할 수 있고
패스워드를 확인하기 위해선 문자열을 추출하는 substr함수를 사용하면 된다는 것을 알게 되었다.
알게된 정보들을 바탕으로
'||(uid=concat('ad','min')&&substr(upw.1.1)='g')#라는 쿼리를 만들었다.
이제 이걸 하나하나 확인해야 하는데 너무 오래걸릴 것 같아서 빨리 알아낼 수 있는 방법을 찾아봐야 할 것 같다..
'웹해킹' 카테고리의 다른 글
| [Root me] Directory traversal 풀이 (0) | 2025.05.07 |
|---|---|
| [Dreamhack]file-download-1 풀이 (0) | 2025.05.07 |
| [Dreamhack] Flying Chars 풀이 (0) | 2025.04.29 |
| [Dreamhack] php7cmp4re 풀이 (0) | 2025.04.29 |
| [Webhacking.kr] challenge 39 풀이 (0) | 2025.04.02 |