Command Injection
-
[Webhacking.kr] 48번 풀이Wargame/webhacking.kr (old) 2019. 5. 8. 20:58
파일을 업로드 할 수 있고, 아래는 올려진 파일들인 것 같다.파일 업로드 취약점으로 생각하고 문제를 풀어보았다.test.txt 를 업로드하면서 글도 써야하는 것 같아 a를 작성하고 업로드를 시도하였다. 파일명은 3글자를 넘어갈 수 없다고 한다...3글자의 이름을 가진 파일을 만들어 다시 업로드하였다. 올.. 올라갔다. upload file을 눌러보니 /upload/aaa라는 파일에 접근한다. 분명 나는 aaa파일에 웹 쉘을 생각하고 아래와 같이 php 코드를 작성해 두었는데,,내용은 null이다. 흠../upload 디렉터리에 접근해보았더니 접근 권한이 없었다. 다시 돌아가 Delete를 눌러보았다. 파일이 삭제되면서 get 방식으로 mode와 time의 값이 전송되었다.다른 사람의 파일을 삭제할 수 있..
-
[Webhacking.kr] 44번 풀이Wargame/webhacking.kr (old) 2019. 5. 8. 16:12
name에 test를 입력하여 Make 버튼을 클릭해보았다. go.html로 넘어가고 hello test가 출력된다.admin으로 만들어보니 hello admin이 출력된다. admin으로 접근하는것은 아닌것 같다. 이것저것해보니 name의 길이는 5글자로 제한되어 있다.도저히 어떤 문제인지 알 수 없어 찾아보니 Command Injection 문제였다. name의 값을 다른 것을 넣어줄 때마다 값이 바뀌는 것을 보니"echo 'hello $name'" > index/go.html 의 명령어가 실행되는 것으로 추측하였다. ;ls go.html 페이지에 아무 값도 출력되지 않았다.. 필터링되어 있는 것 같다.어떤 문자가 필터링되어 있는지 알아보기 위해 ;를 입력해보았다. hello만 출력되었다. 공백문자로..