본문 바로가기
웹 해킹/드림핵

[Dreamhack] image-storage

by L3m0n S0ju 2021. 3. 29.

 


 

문제에서 주어진 주소로 이동하면 위 그림과 같은 페이지가 출력된다. Upload 메뉴를 선택하면 파일을 업로드할 수 있는 폼이 출력된다. 필자는 칼리리눅스에서 기본적으로 제공하는 simple-backdoor.php를 업로드하였다.

 

 


 

 

파일을 업로드하면 해당 페이지에는 필터링 기능이 전혀 없음을 알 수 있다. php 파일이 업로드 된다는 것은 공격자가 웹쉘을 업로드할 수 있기 때문에 취약점이 존재한다. 업로드한 파일을 List 메뉴에서 클릭한다.

 

 

 


 

 

업로드한 웹쉘로 이동하면 사용법이 출력된다.

 

 


 

주소 창에 host1.dreamhack.games:17423/uploads/simple-backdoor.php?cmd=ls 과 같이 뒤에 cmd 변수에 명령어를 주입하여 새로고침을 누르면 위 그림과 같이 해당 웹페이지의 디렉터리 리스트를 볼 수 있다.

 

 

문제에서 플래그가 flag.txt 파일에 있다고 하였으므로 아래 명령어와 같이 입력한다.

 

host1.dreamhack.games:17423/uploads/simple-backdoor.php?cmd=cat%20/flag.txt

 

 


플래그

 

'웹 해킹 > 드림핵' 카테고리의 다른 글

[Dreamhack] xss-1  (0) 2021.07.15
[Dreamhack] Carve Party  (0) 2021.04.22
[Dreamhack] web-misconf-1  (0) 2021.03.29
[Dreamhack] command-injection-1  (0) 2021.03.29
[Dreamhack] cookie  (0) 2021.03.23

댓글