본문 바로가기
워게임/natas

[natas - WEB hacking] level11 -> leve12

by B T Y 2017. 10. 8.
반응형

[natas - WEB hacking] level11 -> leve12








[ 풀이과정 ]


이 문제는 페이지 소스코드를 보면 파일 업로드를 할때 무조건 .jpg로 확장자로 업로드 되도록 

html쪽에서 확장자가 고정이 되어있다..


고정된 확장자를 burp suite를 이용해서 서버로 전달되기전에 .jpg 대신에 .php 확장자로 변경 해주고

파일 업로드 취약점을 이용해서 그 파일안에 php passthru() 함수를 이용한 natas13의 패스워드를 알아낼수 있는

간단한 리눅스 명령어를 넣어서 실행되게 하면 문제는 풀린다..





burp suite를 이용해서 확인해보면 .jpg로 확장자가 고정되어서 서버로 전달이 되는걸 확인할 수 있고

이 부분을 고쳐주기만 하면 확장자 문제는 쉽게 풀린다...





위와 같이 .jpg를 .php 확장자로 고쳐주기만 하면 되고 현재 업로드하는 파일은 natas14의 패스워드를

알아내는 간단한 php 코드가 들어있다..





해당 파일이 .php 확장자로 업로드가 되었고 파일명이 바뀐 이유는 코드를 확인해보면 업로드를 할때 파일명을

랜덤하게 생성하는 코드에 의해서 변경이 된것이다...





업로드된 파일의 경로로 접근을 해보면 natas13으로 갈 수 있는 패스워드를 확인할 수 있다..



jmLTY0qiPZBbaKc9341cqPQZBJv7MQbY





반응형

댓글