관리 메뉴

DoChi

web) command_injection_1 본문

보안/Web

web) command_injection_1

도리도치 2022. 8. 3. 01:18

https://dreamhack.io/wargame/challenges/44/

 LEVEL 1

command-injection-1

문제 정보

특정 Host에 ping 패킷을 보내는 서비스입니다.
Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다.

page1

메인페이지에 접속 후 ping을 점검하는 페이지로 접근해본다. 8.8.8.8로 ping테스트를 해본다.

result 값으로

Result

핑 값이 이렇게 나오고 문제가 command injection을 통해 플래그를 획득 하라고 했으니 command를 넣기 위해 BurpSuite를 사용한다.

BurpSuite를 키고 proxy탭 > intercept탭 > intercept is off를 on으로 변경 > Open browser를 하면 

BurpSuite

이런 창이 오픈이 된다. 후에 BurpSuite로 접속하면 창이 진행되지 않고 계속 페이지에 머물러 있는 것을 볼 수 있을 것이다.

BurpSuite Loading
BurpSuite Segmentation

이렇게 분할해서 BurpSuite에 Forward를 눌러줘야지 다음 페이지로 이동할 수 있다. 그 후에 ping점검하는 페이지 까지 접속하고 8.8.8.8을 대입해서 BurpSuite창을 확인하면 이런 화면을 확인할 수 있다.

BurpSuite Command

ls를 정규표현화 해서 입력한다. ls로 현재 디렉토리에 있는 파일들을 출력할 수 있다.

BurpSuite ls command
BurpSuite ls result

결과를 보면 flag.py가 들어있는 것을 확인할 수 있다.

이번에는 cat 명령어로 flag.py의 값을 확인한다.

BurpSuite cat command
FLAG

결과값을 확인하면 FLAG값을 확인할 수 있다.

'보안 > Web' 카테고리의 다른 글

web) 🌱 simple-web-request  (0) 2023.07.04
web) login-1  (0) 2022.06.10
Web) log analysis  (0) 2022.06.01