화이트햇 콘테스트 familiar write-up
2017. 11. 7. 16:53
대회 시간에는 못풀고 루비야님께 풀이를 받아서 다시 풀어보았다. 나 빼고 우리 팀원들은 모두 문제를 풀었었다... 그래서 17등으로 본선에 가지 못했다.. 너무너무 미안하다 정말.
일단 이 문제에서 다루는 취약점은 SSRF(Server Side Request Forgery)와 XXE(XML External Entity)이다.
SSRF 죠지기
일단 뭐 $_GET['page'] 값으로 이리저리 뭘 해봤다면 SSRF detected 라는 에러 메시지를 본 적이 있을 것이다. 우리는 것을 먼저 우회해야한다.
대충 서버에서 할 수 있는 page 값은 다음과 같다. (base64 decoded)
- Photo : cd4303efc81f21c1d1e15f4a38ac4636.whitehatcontest.kr/photo
- M/V : cd4303efc81f21c1d1e15f4a38ac4636.whitehatcontest.kr/video
- Flag : cd4303efc81f21c1d1e15f4a38ac4636.whitehatcontest.kr/flag
우선, 포트 변경을 이용한 SSRF 공격을 진행해보도록 하자.
Nmap을 사용해서 포트스캐닝을 한 결과이다. 443 포트가 열려있으니, 443 포트로 요청을 시도했다.
cd4303efc81f21c1d1e15f4a38ac4636.whitehatcontest.kr:443/flag
이렇게 입력하면 443번 포트로 request를 보내서 기존의 응답하고는 다른 응답이 오지 않을까?
= > 무한로딩된다. SSRF로 CURL이 Request를 보냈으나, 해당 포트에서 응답이 없기 때문에 나타나는 결과라고 볼 수 있다.
http://cd4303efc81f21c1d1e15f4a38ac4636.whitehatcontest.kr/?page=Y2Q0MzAzZWZjODFmMjFjMWQxZTE1ZjRhMzhhYzQ2MzYud2hpdGVoYXRjb250ZXN0LmtyI0AxMDguNjEuMTYxLjE2OC9waG90bw==
'write-ups > CTF' 카테고리의 다른 글
codegate 2017 EasyMISC write up (0) | 2017.12.13 |
---|---|
DIMICTF xml_parser write up (0) | 2017.12.10 |
Kiwi CTF write up (0) | 2017.10.16 |
defcamp CTF write up (0) | 2017.10.03 |
HackIT CTF web100 V1rus3pidem1c Write up (0) | 2017.08.30 |