김승현
[dreamhack : Web] Command Injection Advanced 본문
문제
command injection advanced 함께하기 실습문제이다.
풀이
접속하면 이렇게 화면이 나온다.
-o 옵션이 정상작동되는지 확인해보기 위해 이렇게 입력해봤고 정상적으로 파일이 작성됐다.
강의에 알려주는대로 curl 명령어를 사용해봤다.
이렇게 됐고 cache/webshell.php로 들어가보자.
그럼 이렇게 셸이 뜬다.
ls -al /을 입력하고 execute를 누르면 이렇게 목록이 뜨고 중간에 flag는 execute 권한만 가진 게 보인다. 실행해보자.
/flag로 실행하면 정상적으로 flag를 얻을 수 있다.
'Web > Dreamhack : Web' 카테고리의 다른 글
[Dreamhack : Web] Apache htaccess (0) | 2023.02.28 |
---|---|
[Dreamhack : Web] File Vulnerability Advanced for linux (0) | 2023.02.26 |
[Dreamhack : Web] phpMyRedis (0) | 2023.02.26 |
[Dreamhack : Web] NoSQL-CouchDB (0) | 2023.02.25 |
[Dreamhack : Web] sql injection bypass WAF advanced (0) | 2023.02.24 |