본문 바로가기

모의해킹/Dreamhack

file-download-1 [WEB LEVEL 1]

728x90

문제 정보

 

upload 페이지

파일을 업로드할 수 있는 페이지는 Filename과 Content 구문에 내용을 입력 후, 업로드를 하면 메인 페이지에 저장이 되는 구조입니다. 

이 페이지에서 flag.py 파일을 다운 받기 위해서는 다운로드 취약점을 이용해야 합니다.

 

 

파일 다운로드 취약점(1)

flag.py 파일은 서버 내부 어딘가에 있을거랑 생각을 하기 때문에../ 구문을 사용해 상위폴더로 이동한 다음 flay.py를 저장시켜봅니다. 

 

파일 다운로드 취약점 결과(1)

bad characters 구문이 보여지는걸 확인할 수 있습니다. 

 

소스 코드 분석(1)

소스 코드를 보면 /upload 페이지에서 .. 에 대한 구문을 사용하면 bad characters 메시지를 출력하라는 구문이 있습니다. 

 

소스 코드 분석(2)

소스코드를 보면 /read 라는 경로가 하나 있는 걸 확인할 수 있습니다. 

/read 경로에서는 .. 구문이 필터링 안되어 있는 걸 확인할 수 있습니다. 

 

파일 다운로드 취약점(2)

URL를 이용해 /read 경로로 이동 후, name=../flag.py 를 사용해 상위에 있는 flag.py를 가져옵니다.

'모의해킹 > Dreamhack' 카테고리의 다른 글

CSRF-1 [WEB LEVEL1]  (0) 2023.03.24
devtools-sources [WEB LEVEL 1]  (0) 2023.03.22
simple_sqli [WEB LEVEL 1]  (0) 2023.03.20
session-basic [WEB LEVEL 1]  (0) 2023.03.15
XSS-1 [WEB LEVEL 1]  (0) 2023.03.14