▼ Challenge 52는 다음과 같습니다.
Header Injection이라고 힌트가 나와 있네요.
헤더생성을 누르면
다음과 같이 Header 정보가 추가되는 것을 확인할 수 있습니다.
▼ Request Header
▼ Response Header
▼ 다음의 글을 참고하여 해결하였습니다.
http://dunnesec.com/category/attacks-defence/http-header-injection/
CRLF(Carrige Return Line Feed) : \r\n 값을 필터링 하지 않으면
HTTP Header에 공격자가 임의의 값을 입력할 수 있는 취약점을 이용한 것입니다.
Carrige Return ('\r', 0x0D) : (커서가) 한줄의 끝에서 시작 위치로 돌아가는 것 (기존 문장은 삭제)
Line Feed ('\n', 0x0A) : (커서가) 다음 줄로 이동
문제를 보시면 "쿠키를 생성하시오~"라고 되어 있는데, Set-Cookie를 이용하시면 문제가 풀리지 않습니다.
클리어 조건 대로 문제를 푸셔야 합니다.
▼ 다음과 같이 입력하면 Success!
?id=juun%0D%0Aclear:%20juun
'WarGame > webhacking.kr' 카테고리의 다른 글
[webhacking.kr] Challenge 42 :: ZIP Cracking (0) | 2015.11.20 |
---|---|
[webhacking.kr] Challenge 36 :: swp 파일 (0) | 2015.11.20 |
[webhacking.kr] Challenge 23 :: XSS (0) | 2015.11.20 |
[webhacking.kr] Challenge 33 :: Ten Question (0) | 2015.11.19 |
[webhacking.kr] Challenge 20 :: Javascript (0) | 2015.11.19 |