Notice
Recent Posts
Recent Comments
Link
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
Tags
more
Archives
Today
Total
관리 메뉴

cdor1's lab

Webhacking.kr 44번 본문

Security/Web

Webhacking.kr 44번

Cdor1 2017. 4. 17. 16:11

웹에서 발생하는 Command Injection 문제다.

처음에는 name을 입력하라길래 필터링을 피해서 admin을 만들어 주는 문제인가 했다.

하지만 그냥 admin을 넣어도 hello admin 하며 반갑게 맞아주어서 이게 아닌가보다 하고 다른 방법을 모색했다.


go.html 파일을 불러서 내용을 출력해 주는데 내가 입력값을 바꿀 때마다 hello [input]이 출력되는 것으로 보아 html파일이 수정되는 것 같다,

echo 'hello $_POST['input']' > ./go.html 명령어를 실행해 인풋을 출력 해 주는 것 같다.


여기서 우리가 사용할 수 있는 취약점이 존재한다.

post값으로 인풋을 받아 hello [input]을 출력해 주는 부분에서 &ls, &id, &cat 등으로 command injection을 트리거 할 수 있다.


echo 'hello '&ls > ./go.html 를 하게 되면 ls를 한 결과가 go.html파일에 저장되게 되는데, 500점 문제인 만큼 호락호락하지 않았다.

;을 필터링하고 ls를 필터링해서 우회할 방안을 찾아야 했다.

고맙게도 리눅스에서 명령어 사이에 싱글쿼터를 넣어줘도 그대로 명령어가 실행 가능했다.

input으로 '&l's를 넣어 우회해주자.

echo 'hello '&l's' > ./go.html


저 php파일을 열면 문제가 풀린다.

'Security > Web' 카테고리의 다른 글

Webhacking.kr 23번  (0) 2017.04.19
Webhacking.kr 43번  (0) 2017.04.19
Webhacking.kr 49번  (0) 2017.04.07
Webhacking.kr 28번  (0) 2017.04.06
Webhacking.kr 50번  (0) 2017.04.05
Comments