DoChi
web) command_injection_1 본문
https://dreamhack.io/wargame/challenges/44/
command-injection-1
특정 Host에 ping 패킷을 보내는 서비스입니다.
Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다.

메인페이지에 접속 후 ping을 점검하는 페이지로 접근해본다. 8.8.8.8로 ping테스트를 해본다.
result 값으로
핑 값이 이렇게 나오고 문제가 command injection을 통해 플래그를 획득 하라고 했으니 command를 넣기 위해 BurpSuite를 사용한다.
BurpSuite를 키고 proxy탭 > intercept탭 > intercept is off를 on으로 변경 > Open browser를 하면
이런 창이 오픈이 된다. 후에 BurpSuite로 접속하면 창이 진행되지 않고 계속 페이지에 머물러 있는 것을 볼 수 있을 것이다.
이렇게 분할해서 BurpSuite에 Forward를 눌러줘야지 다음 페이지로 이동할 수 있다. 그 후에 ping점검하는 페이지 까지 접속하고 8.8.8.8을 대입해서 BurpSuite창을 확인하면 이런 화면을 확인할 수 있다.
ls를 정규표현화 해서 입력한다. ls로 현재 디렉토리에 있는 파일들을 출력할 수 있다.
결과를 보면 flag.py가 들어있는 것을 확인할 수 있다.
이번에는 cat 명령어로 flag.py의 값을 확인한다.
결과값을 확인하면 FLAG값을 확인할 수 있다.
'보안 > Web' 카테고리의 다른 글
web) 🌱 simple-web-request (0) | 2023.07.04 |
---|---|
web) login-1 (0) | 2022.06.10 |
Web) log analysis (0) | 2022.06.01 |