Iriton's log

[Dreamhack/Wargame] Lv.1 image-storage 본문

WebHacking/WarGame

[Dreamhack/Wargame] Lv.1 image-storage

Iriton 2023. 4. 10. 19:26

File Upload Vulnerability

파일 업로드 하는 기능에서 발생할 수 있는 취약점으로,

서버의 파일 시스템에 사용자가 원하는 경로 또는 파일 명 등으로 업로드가 가능하여 악영향을 미칠 수 있는 파일이 업로드 되는 것이다.

 

CGI(Common Gateway Interface)

사용자의 요청을 받은 서버가 동적인 페이지를 구성하기 위해 엔진에 요청을 보내고 엔진이 처리한 결과를 서버에게 반환하는 기능을 말한다.

 

문제 페이지 분석


별다른 특이점은 없었다. upload php 코드를 확인하여 해당 페이지에 파일 업로드 취약점을 공격할 수 있는 법을 찾아야겠다.

 

 

코드 분석


파일 확장자나 경로에 대한 필터링이 존재하지 않는다.

취약점을 발견했으니 flag가 존재하는 경로에 접근하여 flag.txt를 업로드 할 command가 필요로 한다.

<?php
	system("cat /flag.txt");
?>

해당 코드가 적힌 php 파일을 저장하여 업로드 해준다.

 

List에서 업로드한 파일을 확인할 수 있다.

php 코드(cat 명령어)가 실행이 되어 flag값을 볼 수 있다.

 

취약점 공부를 하면 엄청 쉬운 문제인 거 같다.

'WebHacking > WarGame' 카테고리의 다른 글

[Dreamhack/Wargame] Lv.1 crsf-2  (0) 2023.04.11
[Dreamhack/Wargame] Lv.1 crsf-1  (0) 2023.04.11
[Dreamhack/Wargame] Lv.1 command-injection-1  (0) 2023.04.10
[Dreamhack/Wargame] Lv.1 xss-2  (0) 2023.04.10
[Dreamhack/Wargame] Lv.1 xss-1  (0) 2023.04.10
Comments