본문 바로가기

WarGame/webhacking.kr

[webhacking.kr] Challenge 52 : Header Injection


▼ Challenge 52는 다음과 같습니다.



Header Injection이라고 힌트가 나와 있네요.



헤더생성을 누르면


다음과 같이 Header 정보가 추가되는 것을 확인할 수 있습니다.


 Request Header



 Response Header




 다음의 글을 참고하여 해결하였습니다.


http://dunnesec.com/category/attacks-defence/http-header-injection/



CRLF(Carrige Return Line Feed) : \r\n 값을 필터링 하지 않으면 


HTTP Header에 공격자가 임의의 값을 입력할 수 있는 취약점을 이용한 것입니다.


  • Carrige Return ('\r', 0x0D) : (커서가) 한줄의 끝에서 시작 위치로 돌아가는 것 (기존 문장은 삭제) 

  • Line Feed ('\n', 0x0A) : (커서가) 다음 줄로 이동


문제를 보시면 "쿠키를 생성하시오~"라고 되어 있는데, Set-Cookie를 이용하시면 문제가 풀리지 않습니다.

클리어 조건 대로 문제를 푸셔야 합니다.


 다음과 같이 입력하면 Success!


?id=juun%0D%0Aclear:%20juun