[Command Injection]
48번 문제를 보면 아래와 같은 화면을 볼 수 있다.
먼저 테스트로 파일 a와 abcd라는 메시지를 send하였다.
그 결과, 아래와 같은 창을 볼 수 있다.
이 때 delete를 지원하는 것을 볼 수 있다.
파일을 delete한다면, rm [file_name]을 이용하지 않을까 하고 추측할 수 있다.
만약 그렇다면, ;을 이용하여 원하는 명령어를 수행할 수도 있을 것이다.
예를 들면, rm ; ls이면 rm을 수행한 뒤 ls를 수행한다.
따라서 ;ls라는 이름의 파일과 abcd라는 메시지를 Send하였다.
아래와 같이 정상적으로 Send 되었다.
그 뒤 Delete를 누르면 아래와 같이 ls의 결과를 볼 수 있다.
예상대로 delete가 rm 명령어를 수행하도록 구현되어 있는 듯하다.
이 때 파일들 중 zwitter_admin.php라는 파일이 있다.
admin이라는 이름과 확장자 php가 왠지 플래그와 연관이 있을 듯하여 들어가보면 clear된다.
'Wargame > webhacking.kr' 카테고리의 다른 글
webhacking.kr 35번 (0) | 2019.01.29 |
---|---|
webhacking.kr 32번 (0) | 2019.01.29 |
webhacking.kr 41번 (0) | 2019.01.29 |
webhacking.kr 51번 (0) | 2019.01.29 |
webhacking.kr 53번 (0) | 2019.01.29 |
댓글