728x90
반응형
https://dreamhack.io/wargame/challenges/38/
파일 업로드 취약점을 공략하는 문제이다.
문제 첫 화면이다. 바로 업로드 페이지로 가보자
업로드 페이지다. 어떤 식으로 굴러갈지 코드를 뜯어보자
html 부분은 생략했다. php 부분만 뜯어 보자면 './uploads/' 경로에 내가 올리는 파일이 업로드 되는 것을 알 수 있다.
아무런 필터링이 없는 것을 보니 php 명령어로 내부를 뜯어볼 수 있을거 같다.
시스템 명령어로 구성된 asd1.php이다. ls 명령어로 페이지의 구성 요소들을 살펴보자.
시험삼아 업로드한 asd.php와 방금 업로드한 asd1.php가 보인다. asd1.php로 들어가보자.
ls 명령어가 잘 들어간 모습이다. 이제 상위 폴더로 이동하면서 flag.txt를 찾아보자.
드디어 찾았다.
짠
사실 문제에서 flag.txt의 위치를 알려줬다. 그럼에도 상대경로로 찾아보는 것이 더 도움이 많이 될거같아 이렇게 해보았다.
728x90
반응형
'웹 해킹 > 드림핵' 카테고리의 다른 글
[드림핵] devtools-sources 풀이 (0) | 2023.03.09 |
---|---|
드림핵 Carve Party 문제 풀이 (0) | 2023.02.20 |
드림핵 web-ssrf 문제 풀이 (0) | 2023.02.17 |
드림핵 file-download-1 문제 풀이 (0) | 2023.02.11 |
[드림핵] command-injection-1 문제풀이 (0) | 2023.02.06 |