Web/Wargame

[Dreamhack] simple_sqli_chatgpt

와븨 2023. 8. 28. 16:52

문제

 

 

 

코드 분석

@app.route('/login')

@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'GET':
        return render_template('login.html')
    else:
        userlevel = request.form.get('userlevel')
        res = query_db(f"select * from users where userlevel='{userlevel}'")
        if res:
            userid = res[0]
            userlevel = res[2]
            print(userid, userlevel)
            if userid == 'admin' and userlevel == 0:
                return f'hello {userid} flag is {FLAG}'
            return f'<script>alert("hello {userid}");history.go(-1);</script>'
        return '<script>alert("wrong");history.go(-1);</script>'
  • GET 요청 : login.html 페이지를 렌더링
  • POST 요청 : userid와 userlevel을 가져와 출력 후, userid가 admin이고 userlevel이 0일 경우에만 flag를 출력
  • res 변수를 보면 userlevel='입력값'이 들어가게 되어있다.

 


풀이

문제 페이지의 모습이다.

 

 

Login 페이지로 들어가면 userlevel을 입력해 login할 수 있다.

 

 

0이 아닌 숫자를 입력하면 wrong이라는 문자열이 경고메세지로 출력되고,

0을 입력하면 hello guest를 출력한다.

0을 입력해도 flag가 출력되지 않는 건 userid가 admin이 아니기 때문이다.

 

 

0' and userid='admin

위와 같이 입력하면

 

"select * from users where userlevel=' 0' and userid='admin '"

 

다음과 같이 입력값이 들어가 userlevel이 0이고 userid가 admin이 되어 플래그를 찾을 수 있다.

 

 

플래그 발견!

 

 

정답