Psalm

Level 07 본문

Wargame/Nebula

Level 07

hkhkhkh 2024. 7. 27. 13:18
반응형

 

perl로 ping을 날릴수 있는 프로그램이 서버에서 돌아가고 있다.

 

 

이렇게 Host파라미터로 ip를 넘겨주면 통신 상태를 확인할 수 있다.

하지만 여기서 취약점이 터진다. 

Host에 우리가 입력한 문자열이 그대로 들어가기 때문에 command injection이 가능하다.

만약 여기에 “%3Bgetflag”를 입력하면 앞에 명령을 실행한 뒤에 getflag 명령이 실행되어 또 다른 명령을 실행시킬 수 있게된다.

 

 

thttpd.conf 설정파일을 보면 프로그램은 flag07권한으로 실행이된다. 그러니까 %3Bgetflag를 입력하면 flag07권한으로 getflag가 실행돼 

위 그림처럼 getflag가 실행된다.

 

CGI(Common Gateway Interface)

서버와 웹 어플리션이 동적으로 데이터를 주고받기 위한 기술



반응형

'Wargame > Nebula' 카테고리의 다른 글

Level 09  (0) 2024.07.27
Level 08  (0) 2024.07.27
Level 04  (0) 2024.07.27
Level 03  (0) 2024.07.27
Level 02  (0) 2024.07.27
Comments