반응형

php 14

[Root Me] PHP - assert() - 웹해킹 / Command Injection

PHP의 assert() 함수와 관련된 웹해킹 문제 assert() 함수는 프로그래머가 예상치 못한 예외처리를 하기 위해서 사용되는 함수이다. 이번 문제에서는 assert() 함수의 취약점을 이용해 .passwd 파일의 내용을 읽으면 된다. 문제페이지에 접속했을때 화면이다. 비밀이 어디있는지 못찾을것이라며 사악한 웃음을 짓고있다.. 메뉴처럼 생긴 Home, About, Contact 버튼을 각각 눌러보면 URL이 누를때마다 바뀌는 것을 볼 수 있다. URL에서 ? 뒤에오는것은 변수라고 생각하면 된다. 문제페이지에서는 page 변수에 각각의 페이지 이름을 담아서 페이지를 불러오고 있다. 보통 이렇게 page 를 변수로 받아오는 환경에서 LFI(Local File Inclusion) 취약점이 발생한다. 그래..

워게임/Root Me 2022.07.14

[CrewCTF] Cuaas - 웹해킹 / SSRF / HTTP Smuggling

재밌게 풀었던 웹해킹 문제. Cleaning urls as a Service 라고 하는 새로운 서비스를 개발했는데, 이걸 공격할 수 있냐고 물음을 던진다. 문제페이지 주소가 주어지고, 웹 소스파일도 같이 주어진다. 문제페이지에 접속하면 이런 화면이 나온다. Clean url as a Service라고 가운데 크게 적혀있고, URL을 입력하는 칸이 중간에 보인다. 시험삼아 www.example.com 이라고 입력해보았다. 그랬더니 아래쪽에 host 이름만 잘라서 example.com 이라고 출력을 해준다. 복잡한 URL에서 host 이름만 골라 출력해주는 서비스인듯 하다. 이번엔 www.example.tld@naver.com 이라고 입력해봤다. 그랬더니 출력값이 naver.com 이라고 나왔다. 원래 ho..

CTF/웹해킹 2022.04.20

[Root Me] Backup file - 웹해킹 / Vim

Backup file 과 관련된 문제이다. 웹 서버 관리자들이 서비스를 유지보수하거나 업데이트 할 때 기존 파일들을 백업용으로 저장해두곤 하는데 작업이 다 끝난 뒤에도 백업용 파일들을 서버에서 지우지 않아 소스코드가 그대로 노출되는 경우가 있다. 문제페이지에 접속해보면 이런 로그인창이 나온다. 당연히 일반적인 방법으로 로그인해서 푸는 문제는 아니다. 보통은 백업파일을 만들때 index.php가 있다면 index.php.bak / index.php.old / index.php.tmp 이런식으로 파일 이름만 바꿔서 저장하는 경우가 많다. .bak, .old, .tmp 파일이 서버에 저렇게 존재한다면, url에 index.php.bak 이라고 입력하면 그 파일을 그대로 다운로드 받을 수 있다. 하지만 이번문제..

워게임/Root Me 2022.04.13

[Root Me] PHP - Command injection - 웹해킹 / 명령어삽입

10점짜리 웹해킹 문제이다. 문제 제목으로 유추해 보건데, PHP로 만들어진 웹페이지인것 같다. 문제 설명을 읽어보면 이 서비스의 취약점을 찾아서 exploit을 하라고 한다. 플래그는 index.php 파일안에서 찾을 수 있다고 적혀있다. 문제페이지에 들어가면 입력창이 하나있고, 제출 버튼이 나온다. 입력창에는 기본으로 127.0.0.1이 들어가 있다. 일단 제출버튼을 눌러본다. 127.0.0.1을 입력하고 제출을 누르면 ping 명령어 수행결과가 출력된다. 웹 페이지를 통해서 운영체제 명령어를 실행하고, 그 결과를 가져와서 보여주는 서비스인듯 하다. 참고로 실제 리눅스 환경에서 ping 명령어를 실행시키면 이렇게 뜬다. 출력 내용을 보면 완전 똑같은것을 볼 수 있다. 문제는 이렇게 웹서비스를 통해서 ..

워게임/Root Me 2022.04.05
반응형