본문 바로가기

Web Hacking/Wargame

Webhacking.kr : old-38

< 문제 해결 >

 

 

그림 1

 

 

index.php 페이지에서 입력 폼에 값을 입력 후 전송하면, 그림 1과 같이 admin.php 페이지에 해당 로그가 기록된다. 

 

 

그림 2

 

 

그림 1에서 볼 수 있듯이 반드시 admin으로 로그인하라 하였으므로, 그림 2와 같이 admin을 보내보았다. 

 

 

그림 3

 

 

그림 2의 결과는 그림 3과 같다. 우리는 그림 1에서 볼 수 있듯이(모자이크 되었지만.. IP주소 ) IP 주소: 입력 값(아이디)과 같은 형식으로 로그가 기록되어지는 것을 알 수 있으므로, 아래 그림 5와 같이 값을 전달한다. 

 

 

그림 4

그림 5와 같이 개행을 포함하여, 전달하기 위해 그림 4에서 input 태그를 대신하여,  textarea 태그를 사용해 준다.  

 

그림 5

 

위 그림 5와 같이 post 값 전달 시 IP주소: test 로그 밑에, IP주소:admin 로그가 기록되기에, 문제를 해결할 수 있다. 

 

 

< 버프 슈트를 이용한 방법 >

 

 

그림 6

 

 

그림 6과 같이 %0d%0a를 이용하면, CRLF(개행)이므로, 문제를 해결할 수 있다. 

 

 

 

 

< 참고 >

 

 

https://blog.naver.com/ruinbuster/90041734511

 

Web Hacking 5탄 Log Injection

Log Injection     log injection이란 sql injection처럼 파라미터를 통해 로깅을 조절하는 방...

blog.naver.com

 

 

https://owasp.org/www-community/vulnerabilities/CRLF_Injection

 

CRLF Injection | OWASP Foundation

CRLF Injection on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.

owasp.org

 

http://www.tcpschool.com/html-tags/textarea

 

코딩교육 티씨피스쿨

4차산업혁명, 코딩교육, 소프트웨어교육, 코딩기초, SW코딩, 기초코딩부터 자바 파이썬 등

tcpschool.com