본문 바로가기
Wargame/webhacking.kr

webhacking.kr 48번

by morae23 2019. 1. 29.

[Command Injection]

 

 

48번 문제를 보면 아래와 같은 화면을 볼 수 있다.

먼저 테스트로 파일 a와 abcd라는 메시지를 send하였다.

 


 



 

 

그 결과, 아래와 같은 창을 볼 수 있다.

 

 



 

 

이 때 delete를 지원하는 것을 볼 수 있다.

파일을 delete한다면, rm [file_name]을 이용하지 않을까 하고 추측할 수 있다.

 

만약 그렇다면, ;을 이용하여 원하는 명령어를 수행할 수도 있을 것이다.

예를 들면, rm ; ls이면 rm을 수행한 뒤 ls를 수행한다.

 

따라서 ;ls라는 이름의 파일과 abcd라는 메시지를 Send하였다.

 

 



 

 

아래와 같이 정상적으로 Send 되었다.

 

 



 

 

그 뒤 Delete를 누르면 아래와 같이 ls의 결과를 볼 수 있다.

예상대로 delete가 rm 명령어를 수행하도록 구현되어 있는 듯하다.

 

 



 

 

이 때 파일들 중 zwitter_admin.php라는 파일이 있다.

admin이라는 이름과 확장자 php가 왠지 플래그와 연관이 있을 듯하여 들어가보면 clear된다.

 

 



 

 



'Wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 35번  (0) 2019.01.29
webhacking.kr 32번  (0) 2019.01.29
webhacking.kr 41번  (0) 2019.01.29
webhacking.kr 51번  (0) 2019.01.29
webhacking.kr 53번  (0) 2019.01.29

댓글