웹 해킹/드림핵13 [Dreamhack] web-misconf-1 문제에서 주어진 주소로 이동하면 위 그림과 같은 사이트로 접속된다. 보통 이러한 웹 서버의 관리자 초기 아이디와 비밀번호는 admin이므로 한번 입력해준다. 아이디와 비밀번호가 웹 서버 생성 초기의 상태 그대로이므로 로그인된다. 문제에서 Organization에 플래그가 있다고 힌트를 줬으므로 페이지 왼쪽에 Server Admin에 Orgs로 들어간다. Sever Admin의 Orgs에는 플래그가 존재하지 않는다. 하지만 바로 옆의 Settings 메뉴에 들어가면 그림과 같이 플래그가 출력된다. 플래그: DH{default_account_is very dangerous} 2021. 3. 29. [Dreamhack] command-injection-1 문제에서 주어진 주소로 접근하면 위 그림과 같이 ping 명령어를 사용할 수 있는 웹 페이지가 출력된다. 8.8.8.8을 입력하면 위 그림과 같이 쉘 출력결과와 같은 화면이 출력된다. 다른 명령어를 입력하면 즉각적으로 위 그림과 같이 경고 창이 뜨면서 실행할 수 없다. ;문자열을 사용해서 우회를 시도했지만 필터링된다. 하지만 해당 기능은 버프 스위트로 확인하면 자바스크립트로 작성된 기능이므로 클라이언트 측면에서만 동작한다. 따라서 버프스위트로 파라미터를 수정하겠다. 버프스위트로 패킷을 인터셉트하면 host 파라미터에 8.8.8.8이 저장된다. 해당 파라미터에 값을 수정하겠다. 파라미터 값 뒤에 ;ls 를 붙여서 ls 명령어를 실행하겠다. 하지만 파라미터를 둘러싸고 있는 "때문에 오류가 난다. 해당 형식에.. 2021. 3. 29. [Dreamhack] image-storage 문제에서 주어진 주소로 이동하면 위 그림과 같은 페이지가 출력된다. Upload 메뉴를 선택하면 파일을 업로드할 수 있는 폼이 출력된다. 필자는 칼리리눅스에서 기본적으로 제공하는 simple-backdoor.php를 업로드하였다. 파일을 업로드하면 해당 페이지에는 필터링 기능이 전혀 없음을 알 수 있다. php 파일이 업로드 된다는 것은 공격자가 웹쉘을 업로드할 수 있기 때문에 취약점이 존재한다. 업로드한 파일을 List 메뉴에서 클릭한다. 업로드한 웹쉘로 이동하면 사용법이 출력된다. 주소 창에 host1.dreamhack.games:17423/uploads/simple-backdoor.php?cmd=ls 과 같이 뒤에 cmd 변수에 명령어를 주입하여 새로고침을 누르면 위 그림과 같이 해당 웹페이지의 디.. 2021. 3. 29. [Dreamhack] cookie 해당 문제 사이트로 접속하면 위 그림과 같은 페이지가 출력된다. 문제 파일에 소스 코드를 보면 중간에 아래와 같은 코드가 있다. 한번 로그인 창에서 guest, guest로 접속해보겠다. users = { 'guest': 'guest', 'admin': FLAG } id/pw를 guest/guest 로 접속하면 위 그림과 같이 당신은 admin이 아니라는 문구가 출력된다. 문제가 cookie이므로 패킷을 인터셉트하여 쿠키 값을 확인하겠다. 필자는 현재 가장 널리 사용되는 버프 스위트를 사용하여 패킷을 인터셉트하겠다. guest로 로그인한 페이지에서 새로고침하여 패킷을 잡으면 위 그림과 같다. Cookie 값에 username 변수에 guest라고 입력되어 있는데 이를 admin으로 수정한다. 그리고 패킷.. 2021. 3. 23. 이전 1 2 다음