새소식

인기 검색어

Write Up/Root me

[Root-me] Web Server 6. PHP - Command Injection

  • -
반응형

Command Injection이다. 일단 127.0.0.1을 넣으면 ping의 결과를 볼 수 있다.

ping이 3번만 오는 것으로 보아 명령어는 ping -n 3 127.0.0.1인 것을 추측해볼 수 있다.

shell_exec("ping -n 3 $ip");

그리고 php 코드 또한 위라고 추측할 수 있다.

Command Injection은 보통 메타문자를 많이 사용한다.

;ls -al의 cmd 결과

;ls -al을 넣으니 모든 file list가 나온다. 

수상한 .passwd를 열어보니 password가 나왔다.

;cat .passwd의 cmd 결과

노출된 password를 입력하면 문제가 풀린다.

 

Savoir, penser, rêver. Tout est là.

반응형
Contents

포스팅 주소를 복사했습니다

이 글이 도움이 되었다면 공감 부탁드립니다.