목록Study/Web Hacking (56)
촉촉한초코칩
보호되어 있는 글입니다.
보호되어 있는 글입니다.

문제 파일 코드를 살펴보면 host 값을 ping 명령어의 인자로 전달한다. 문제에 나와 있는 것처럼 flag.py를 열어야 FLAG를 얻을 수 있을 것 같다. 개발자 도구를 통해 입력값 정규표현식을 보면 이렇게 나와 있다. 메타문자는 포함이 안 되므로 전송이 안 되기 때문에 정규표현식을 바꿔서 입력해주었다. 먼저 메타 문자 중 명령어 구분자를 사용해서 host번호와 ls 명령어를 실행하면 파일 목록이 나온다. 8.8.8.8";"ls flag.py 파일을 열어야 하므로 cat 명령어를 사용해서 연다. cat과 파일명 사이에 공백이 있어야 하므로 이번에도 “ ”를 사용한다. 8.8.8.8";"cat" "flag.py

Stage 7 Command Injection ServerSide: Command Injection 다양한 웹 애플리케이션 제작용 언어는 시스템에 내장되어있는 프로그램들을 호출할 수 있는 함수를 지원한다. 각 언어별 시스템 함수 언어 시스템 함수 언어 시스템 함수 PHP system Node JS child_process 파이썬 os.system 전달된 인자를 셸 프로그램에 전달해 명령어를 실행한다. ex) system(“cat /etc/passwd”) > 셸 프로그램으로 cat /etc/passwd를 실행한 것과 동일 시스템 함수를 사용하면 이미 설치된 소프트웨어들을 쉽게 이용할 수 있다는 장점이 있지만 함수의 인자를 셸의 명령어로 전달한다는 점에서 취약점으로 이어지기도 한다. > 명령어를 실행해주는 ..
보호되어 있는 글입니다.
보호되어 있는 글입니다.