Weitere ähnliche Inhalte
Ähnlich wie CpawCTF Q22 Writeup (20)
Kürzlich hochgeladen (12)
CpawCTF Q22 Writeup
- 2. TLP: Copyright © 2020 JP-RISSA All Rights Reserved. 2
さらっと自己紹介
WHITE
略歴:
物理学科 → ITベンチャー → ITベンチャー
→ ITベンチャー → 通信キャリア → 自営
→ ・・・ → 某企業
お仕事:何でも屋
(企画・設計・開発・運用・新規事業・技術調査•••)
Javaミドルウェア、おサイフケータイ(サーバサイド)
au My Page、大学向けの教務システム・・・などなど
趣味:
面白い事・新しい事
スポーツ(ボランティア)
パーソナルトレーナー・格闘技サークル代表
- 5. TLP: Copyright © 2020 JP-RISSA All Rights Reserved. 5
ちょっと試してみる
WHITE
何も出ませんね
- 7. TLP: Copyright © 2020 JP-RISSA All Rights Reserved. 7
普通にSELECT
WHITE
next stageに行くようだ
- 8. TLP: Copyright © 2020 JP-RISSA All Rights Reserved. 8
番外編: 1番目のnext stage url (http://palloc.ria10.com/)
WHITE
404 のようだ
深掘りせずに次(2番目のnext stage url)へ
- 10. TLP: Copyright © 2020 JP-RISSA All Rights Reserved. 10
The Worst Password 「12345」
WHITE
- 11. TLP: Copyright © 2020 JP-RISSA All Rights Reserved. 11
SQLi あ、「i」
WHITE
"SELECT * FROM users WHERE id ='$id' and PWD = '$pwd'"
"SELECT * FROM users WHERE id=‘"+id+"’ AND pwd=‘" +pwd+"‘"
もしかしてこういう感じ?
- 12. TLP: Copyright © 2020 JP-RISSA All Rights Reserved. 12
最後に
WHITE
プレースホルダに慣れてしまっていたので戸惑いました(汗
改めて、IPAの「安全なウェブサイトの作り方 第7版」を復習
1.1 SQL インジェクション
■根本的解決
SQL 文の組み立ては全てプレースホルダで実装する。
SQL 文の組み立てを文字列連結により行う場合は、エスケープ処理等を行う
データ ベースエンジンの API を用いて、SQL 文のリテラルを正しく構成する。
ウェブアプリケーションに渡されるパラメータに SQL 文を直接指定しない。
https://www.ipa.go.jp/security/vuln/websecurity.html