관리 메뉴

FU11M00N

[ Dreamhack ] simplesqli 본문

Web Hacking/DreamHack

[ Dreamhack ] simplesqli

호IT 2021. 3. 28. 04:28

- 문제 정보 

로그인 서비스입니다.
SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.

 

 

 

#!/usr/bin/python3
from flask import Flask, request, render_template, g
import sqlite3
import os
import binascii

app = Flask(__name__)
app.secret_key = os.urandom(32)

try:
    FLAG = open('./flag.txt', 'r').read()
except:
    FLAG = '[**FLAG**]'

DATABASE = "database.db"
if os.path.exists(DATABASE) == False:
    db = sqlite3.connect(DATABASE)
    db.execute('create table users(userid char(100), userpassword char(100));')
    db.execute(f'insert into users(userid, userpassword) values ("guest", "guest"), ("admin", "{binascii.hexlify(os.urandom(16)).decode("utf8")}");')
    db.commit()
    db.close()

def get_db():
    db = getattr(g, '_database', None)
    if db is None:
        db = g._database = sqlite3.connect(DATABASE)
    db.row_factory = sqlite3.Row
    return db

def query_db(query, one=True):
    cur = get_db().execute(query)
    rv = cur.fetchall()
    cur.close()
    return (rv[0] if rv else None) if one else rv

@app.teardown_appcontext
def close_connection(exception):
    db = getattr(g, '_database', None)
    if db is not None:
        db.close()

@app.route('/')
def index():
    return render_template('index.html')

@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'GET':
        return render_template('login.html')
    else:
        userid = request.form.get('userid')
        userpassword = request.form.get('userpassword')
        res = query_db(f'select * from users where userid="{userid}" and userpassword="{userpassword}"')
        if res:
            userid = res[0]
            if userid == 'admin':
                return f'hello {userid} flag is {FLAG}'
            return f'<script>alert("hello {userid}");history.go(-1);</script>'
        return '<script>alert("wrong");history.go(-1);</script>'

app.run(host='0.0.0.0', port=8000)

간단한 sqli 문제

 

소스코드를보면 

res = query_db(f'select * from users where userid="{userid}" and userpassword="{userpassword}"')

이 부분이있다.
로그인할때 사용하는 쿼리문이니깐 여기다가 sqli를 시도해봤다.

 if userid == 'admin':
                return f'hello {userid} flag is {FLAG}'

우선 id가 admin이여야하는것같아 userid는 admin으로 준 다음 쿼리문을 삽입했다.뒤에있는 패스워드 쿼리문은 무시하면되니 userid에 admin을 준다음 뒤에를 주석처리하거나 or문으로 쿼리를 주입하면될것같았다.

 

 

 

하지만 문제를 풀때 더블쿼터를안쓰고 싱글쿼터를 사용하면서 쿼리문을 계속작성하다가 뒤늦게 소스코드를 자세히 보다가 더블쿼터로 해야함을 깨달았고

 

당연히 mysql이겠지하며 #(%23) 주석이겠지하며 문제를 풀다가 쉬운문제에서 꽤 많은 시간을 쏟았다..

 

정답이 되는 쿼리문은 아래말고도 많은 정답이 있을것같다 아마 like같은거 써도될듯?

 

admin" or "1
admin" --

 

 

'Web Hacking > DreamHack' 카테고리의 다른 글

[ DreamHack ] image-storage  (0) 2021.03.28
[ DreamHack ] file-download-1  (0) 2021.03.28
[ DreamHack ] xss-1  (0) 2021.03.28
[ DreamHack ] pathtraversal  (0) 2021.03.28
[ Dreamhack ] cookie  (0) 2021.03.28
Comments