본문으로 바로가기

root-me challenges - Web Server : 10 CRLF

category War-Game/Root-me 2019. 4. 3. 11:43

Root-me 웹서버 챌린지 10번 CRLF 문제 풀이입니다!

 

 

로그에 거짓 데이터를 삽입하라.

 

Start the challenge ~!!!

 

챌린지 버튼 클릭 시 로그인페이지로 이동하고 

다른 문제와 다른건 인증로그가 출력되네요

 

그럼 CRLF 공격이 어떤 공격인지 알아봐야겠죠?

 

출처: OWASP 홈페이지

 

 

Windows, Linux/UNIX 또는 HTTP Protocol에 맞게 Carriage Return (\r), Line Feed (\n)를 이용하여 라인을 종료하는데 공격자가 해당 시스템에 맞게 CRLF를 이용하여 다양한 응용 공격이 가능합니다.

 

CRLF Injection 설명참조 : http://www.acunetix.com/websitesecurity/crlf-injection/

 

 

그럼 이제 CRLF 인젝션을 시도해봐야겠군요.

 

URL에 개행문자를 입력하여 전달한 결과 로그에 그대로 찍히네요.

로그에 거짓데이터를 입력하라하였으니

정상데이터인듯 정상데이터 아닌 정상같은데이터를 입력해야겠네요.

 

여러 방법으로 삽질한 결과 그렇게 어려운 문제가 아니었네요....ㅠ,ㅠ

 

10번문제 클리어~!