-
[webhacking.kr] prob 43webhacking/webhacking.kr 2019. 11. 20. 01:20반응형
정말 열심히 작성했는데, 브라우저가 순간적으로 뻑난 덕분에 글로만 작성하게됐다.
해당 문제는 파일업로드 취약점을 이용해 해결하는 문제이다.
평범하게 "attack.php" 파일을 업로드한 결과, ".php .asp .jsp" 등 확장자를 필터링하는 것을 알 수 있었다.
이를 우회하기 위해 "attack.php.jsp" 파일을 업로드 시도하였고, 중간에 프록시 도구를 이용하여 "attack.php" 로 수정하여 요청을 정상적으로 보낸 결과 파일이 업로드됨을 확인할 수 있었다.
업로드 된 파일을 확인해보면 해당 소스코드가 실행되어 플래그를 획득할 수 있었다.
--- SourceCode --------------------------
<?php
system("cat /flag");
?>
--------------------------------------------
* 프로젝트가 다행히 수월하게 진행되고 있어서 심심풀이로 풀었는데, 개인 과제있는걸 깜빡했네..
반응형'webhacking > webhacking.kr' 카테고리의 다른 글
[webhacking.kr] prob 49 (0) 2019.03.12 [webhacking.kr] prob 46 (0) 2019.03.07 [webhacking.kr] prob 59 (0) 2019.03.05 [webhacking.kr] prob 33 (0) 2019.03.03 [webhacking.kr] prob 41 (0) 2019.01.04