정보보안 7

마현우·2024년 4월 18일

dreamhack - simple_sqli

https://dreamhack.io/wargame/challenges/24

이 문제를 풀었다

먼저 사이트에 들어가보니 아래처럼 로그인 페이지밖에 없었다

소스 코드를 보자

#!/usr/bin/python3
from flask import Flask, request, render_template, g
import sqlite3
import os
import binascii

app = Flask(__name__)
app.secret_key = os.urandom(32)

try:
    FLAG = open('./flag.txt', 'r').read()
except:
    FLAG = '[**FLAG**]'

DATABASE = "database.db"
if os.path.exists(DATABASE) == False:
    db = sqlite3.connect(DATABASE)
    db.execute('create table users(userid char(100), userpassword char(100));')
    db.execute(f'insert into users(userid, userpassword) values ("guest", "guest"), ("admin", "{binascii.hexlify(os.urandom(16)).decode("utf8")}");')
    db.commit()
    db.close()

def get_db():
    db = getattr(g, '_database', None)
    if db is None:
        db = g._database = sqlite3.connect(DATABASE)
    db.row_factory = sqlite3.Row
    return db

def query_db(query, one=True):
    cur = get_db().execute(query)
    rv = cur.fetchall()
    cur.close()
    return (rv[0] if rv else None) if one else rv

@app.teardown_appcontext
def close_connection(exception):
    db = getattr(g, '_database', None)
    if db is not None:
        db.close()

@app.route('/')
def index():
    return render_template('index.html')

@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'GET':
        return render_template('login.html')
    else:
        userid = request.form.get('userid')
        userpassword = request.form.get('userpassword')
        res = query_db(f'select * from users where userid="{userid}" and userpassword="{userpassword}"')
        if res:
            userid = res[0]
            if userid == 'admin':
                return f'hello {userid} flag is {FLAG}'
            return f'<script>alert("hello {userid}");history.go(-1);</script>'
        return '<script>alert("wrong");history.go(-1);</script>'

app.run(host='0.0.0.0', port=8000)

여기서 userid에 sql 주석처리를 통해 (admin"--) sql injection으로 문제를 해결했다

여기서 사용하는 데이터베이스는 SQLite3이기 때문에 주석은 -- 이렇게 처리했다

webhacking - old-3

문제를 들어가니 노노그램 문제가 있었다

풀고 들어가니

등록을 위해 닉네임을 입력하라는 페이지가 나왔다

그래서 burpsuite를 사용해서 SQLInjection을 통해 문제를 해결했다

webhacking - old-27

이것도 sql injection 문제이다

url에 0)%09or%09no%09like%092--%09 이런식으로 넣어서 정답 처리를 받아냈다

1개의 댓글

comment-user-thumbnail
2024년 7월 1일

근데 그 드림핵꺼는 풀이 공개 하면 안되지않나요?
관련 규정 뭐 있었던 것 같은데

답글 달기