728x90
Command Injection 취약점 문제이다.
* 해당 문제를 풀기 위한 알고 있어야 할 것
escapeshellcmd와 curl 명령어
URL 주소를 입력해보자.
https://www.google.com 주소를 입력을 했을 때, 해당 주소의 응답 값을 가져오는 거 같다.
첫 번째로 http가 포함이 되었는지 확인을 한 다음 shell_exec 명령어를 사용해 해당 URL 주소의 결과 값을 html엔티티로 결과를 보여주고 해당 URL 주소를 md5으로 암호화해 cache_file에 저장해 출력해 준다.
여기서 취약점으로 볼 수 있는 곳은 escapeshellcmd 함수에서 \ 문자가 추가되지 않아 curl 명령어의 "-o" 옵션을 사용해 임의의 디렉터리 파일을 생성할 수 있다.
dreamhack에서 제공해 주는 웹쉘 서버를 사용해 문제를 풀 것이다.
curl 명령어 중 "-o" 옵션을 사용해 /var/www/html/cache/webshell.php 경로에 php파일을 올렸다.
'모의해킹 > Dreamhack' 카테고리의 다른 글
Apache htaccess [WEB LEVEL1] (0) | 2023.05.06 |
---|---|
fly me to the moon [WEB LEVEL1] (0) | 2023.05.06 |
simple_sqli_chatgpt [WEB LEVEL1] (0) | 2023.05.03 |
CSRF Advanced [WEB LEVEL1] (0) | 2023.05.02 |
md5 password [WEB LEVEL1] (0) | 2023.04.23 |