728x90
파일을 업로드할 수 있는 페이지는 Filename과 Content 구문에 내용을 입력 후, 업로드를 하면 메인 페이지에 저장이 되는 구조입니다.
이 페이지에서 flag.py 파일을 다운 받기 위해서는 다운로드 취약점을 이용해야 합니다.
flag.py 파일은 서버 내부 어딘가에 있을거랑 생각을 하기 때문에../ 구문을 사용해 상위폴더로 이동한 다음 flay.py를 저장시켜봅니다.
bad characters 구문이 보여지는걸 확인할 수 있습니다.
소스 코드를 보면 /upload 페이지에서 .. 에 대한 구문을 사용하면 bad characters 메시지를 출력하라는 구문이 있습니다.
소스코드를 보면 /read 라는 경로가 하나 있는 걸 확인할 수 있습니다.
/read 경로에서는 .. 구문이 필터링 안되어 있는 걸 확인할 수 있습니다.
URL를 이용해 /read 경로로 이동 후, name=../flag.py 를 사용해 상위에 있는 flag.py를 가져옵니다.
'모의해킹 > Dreamhack' 카테고리의 다른 글
CSRF-1 [WEB LEVEL1] (0) | 2023.03.24 |
---|---|
devtools-sources [WEB LEVEL 1] (0) | 2023.03.22 |
simple_sqli [WEB LEVEL 1] (0) | 2023.03.20 |
session-basic [WEB LEVEL 1] (0) | 2023.03.15 |
XSS-1 [WEB LEVEL 1] (0) | 2023.03.14 |