sql injectino의 기본 문제 simple_sqli를 풀어보겠다.
[문제 분석]
웹사이트에 접속하면 Login 페이지가 뜬다. sql injection만 하면 되려나 싶지만 자세한 분석을 위해 문제파일을 다운 받은 후 소스코드를 보겠다.
#!/usr/bin/python3
from flask import Flask, request, render_template, g
import sqlite3
import os
import binascii
app = Flask(__name__)
app.secret_key = os.urandom(32)
try:
FLAG = open('./flag.txt', 'r').read()
except:
FLAG = '[**FLAG**]'
DATABASE = "database.db"
if os.path.exists(DATABASE) == False:
db = sqlite3.connect(DATABASE)
db.execute('create table users(userid char(100), userpassword char(100));')
db.execute(f'insert into users(userid, userpassword) values ("guest", "guest"), ("admin", "{binascii.hexlify(os.urandom(16)).decode("utf8")}");')
db.commit()
db.close()
def get_db():
db = getattr(g, '_database', None)
if db is None:
db = g._database = sqlite3.connect(DATABASE)
db.row_factory = sqlite3.Row
return db
def query_db(query, one=True):
cur = get_db().execute(query)
rv = cur.fetchall()
cur.close()
return (rv[0] if rv else None) if one else rv
@app.teardown_appcontext
def close_connection(exception):
db = getattr(g, '_database', None)
if db is not None:
db.close()
@app.route('/')
def index():
return render_template('index.html')
@app.route('/login', methods=['GET', 'POST'])
def login():
if request.method == 'GET':
return render_template('login.html')
else:
userid = request.form.get('userid')
userpassword = request.form.get('userpassword')
res = query_db(f'select * from users where userid="{userid}" and userpassword="{userpassword}"')
if res:
userid = res[0]
if userid == 'admin':
return f'hello {userid} flag is {FLAG}'
return f'<script>alert("hello {userid}");history.go(-1);</script>'
return '<script>alert("wrong");history.go(-1);</script>'
app.run(host='0.0.0.0', port=8000)
db에 접속하고 login 기능에서 검사하는 단순한 코드인 것 같다.
[Write Up]
이 부분이 핵심이라 생각한다. query_db로 전달되는 부분에 query가 시작되는 것을 볼 수 있고, 그 밑에는 login에 성공했을 시에 flag가 출력되는 것을 알 수 있다.
단순한 sql injection임을 알 수 있다.
정답 (login page에서)
userid에 admin을 넣은 후에 쌍따옴표 " 로 닫아주고 뒤에거는 주석처리 해주면 된다. ("{userid}"로 되어있기 때문에 ' 가 아닌 ", -- 는 sql에서 뒤에 것을 주석처리 하는 것에 해당됨. pw는 아무거나 넣으면 됨)
'Web Hacking' 카테고리의 다른 글
[WebHacking] - Dreamhack command-injection-1 문제 풀이 (command injection) (0) | 2024.08.17 |
---|---|
[WebHacking] - Dreamhack Mango 문제 풀이 (NoSQL Injection) (0) | 2024.08.17 |
[WebHacking] - Dreamhack csrf-2 문제 풀이 (CSRF wargame) (0) | 2024.08.16 |
[WebHacking] - Dreamhack csrf-1 문제 풀이 (CSRF wargame) (0) | 2024.08.16 |
[WebHacking] XSS Challenges 문제 풀이 (1번 ~ 8번) (0) | 2024.08.05 |