SWING WEB 6주차(2)

File upload – MIME type

 

문제 접근하는 법을 모르겠어서 라이트업을 참고했다 

위와 같이 웹쉘을 만들어준다. 저장할 때 확장자를 php로 설정한다. 

이후 upload한다. 이때 burp suite 프록시 설정을 하여 전송 직전 burp suite를 경유하게 한다. 

중간에 Content-Type을 확인한다. application/octet-stream으로 설정되어 있다. 

이것을 image/png로 수정하면 

파일이 업로드 가능하다. 

업로드된 webshell을 클릭한다. 

 

?cmd=필요한 명령

을 입력하여 시스템 명령을 실행할 수 있다. 

?cmd=id를 입력하였을 때 

 

?cmd=ls -al /challenge/web-serveur/ch21/

위 경로에 .passwd 파일이 존재하는 것을 확인할 수 있다 

?cmd=cat /challenge/web-serveur/ch21/.passwd

cat 명령어로 flag값을 읽어준다 

 

 

image-storage

위 문제를 참고해서 똑같은 파일 넣었는데 그냥 바로 stored in되었다 

?cmd=id 

작동이 되는지 확인해봤는데 아주 잘된다. 

flag.txt를 찾으러 cd ../../;ls를 이용해서 여기저기 찾으러 다닌다 

결론적으로 flag.txt파일은 상대경로로 ../../../../에 존재했다. 

?cmd=cd ../../../../;cat flag.txt

flag.txt를 cat명령어를 사용해서 읽어준다 

 

[webhacking.kr] 43번 문제

또 웹쉘 파일 그대로 넣어줬다 

이번엔 wrong이라고 뜨길래 1번 문제처럼 burp suite를 거치도록 설정했다 

아까와 같이 content-type application/octet-stream을 

image/png로 수정한다 

Done!이 뜨면서 파일이 업로드된다 

이후 ?cmd=cat /flag

를 입력하면 flag값이 나온다 

다만 이 flag를 어디에 입력해야되는지 몰라서 라이트업을 참고했다... 

그냥 webhacking.kr의 auth 카테고리에 입력하면 된다. 

'SWING > web hacking' 카테고리의 다른 글

SWING WEB 6주차(1)  (0) 2023.11.28
SWING WEB 5주차(2)  (0) 2023.11.21
SWING WEB 5주차(1)  (0) 2023.11.21
SWING WEB 결석분 문서화  (0) 2023.11.14
SWING WEB 4주차(1)  (0) 2023.11.12