Write Up/Root me [Root-me] Web Server 6. PHP - Command Injection - 반응형 Command Injection이다. 일단 127.0.0.1을 넣으면 ping의 결과를 볼 수 있다. ping이 3번만 오는 것으로 보아 명령어는 ping -n 3 127.0.0.1인 것을 추측해볼 수 있다. shell_exec("ping -n 3 $ip"); 그리고 php 코드 또한 위라고 추측할 수 있다. Command Injection은 보통 메타문자를 많이 사용한다. ;ls -al의 cmd 결과 ;ls -al을 넣으니 모든 file list가 나온다. 수상한 .passwd를 열어보니 password가 나왔다. ;cat .passwd의 cmd 결과 노출된 password를 입력하면 문제가 풀린다. Savoir, penser, rêver. Tout est là. 반응형 공유하기 게시글 관리 Rheuns의 화이트해커 성장기 저작자표시 비영리 변경금지 'Write Up > Root me' 카테고리의 다른 글 [Root-me] Web Server 8. HTTP - Directory Indexing (1) 2023.02.02 [Root-me] Web Server 7. Backup File (0) 2023.02.02 [Root-me] Web Server 4. HTML - User-agent (0) 2022.04.04 [Root-me] Web Server 3. HTML - Open redirect (0) 2022.04.01 [Root-me] Web Server 1. HTML - Source code (0) 2022.03.28 Contents 당신이 좋아할만한 콘텐츠 [Root-me] Web Server 8. HTTP - Directory Indexing 2023.02.02 [Root-me] Web Server 7. Backup File 2023.02.02 [Root-me] Web Server 4. HTML - User-agent 2022.04.04 [Root-me] Web Server 3. HTML - Open redirect 2022.04.01 댓글 0 + 이전 댓글 더보기