해당 취약점은 php코드를 이용하여 서버의 정보를 알아내는 취약점이다. 우선 어떤식의 문제인지 확인한다.
위와 같이 해당 페이지는 테스트페이지일 뿐이라는 문구와 함께 message 글자를 누를 수 있게 되어있다. 한번 눌러봤다.
위 그림과 같이 주소창에는 ?message=test라는 파라미터 값이 나왔고 화면에는 test라는 글이 나왔다. message라는 파라미터 값에 test를 입력하면 test가 출력되는 방식인 듯 했다. 그래서 message파라미터의 값을 test가 아닌 php 함수를 이용하여 system("ls -al")로 바꿔서 실행했다.
system 함수 사용 결과 위와 같이 system 함수 내에 작성한 ls -al 명령어가 동작하여 출력되었다.
'Web Hacking > bWAPP' 카테고리의 다른 글
[LOW] OS Command Injection (0) | 2017.12.19 |
---|---|
[LOW] SSI(Server Side Includes) Injection (0) | 2017.12.19 |
[LOW] HTML Injection - Stored (Blog) (0) | 2017.12.12 |
[LOW] HTML Injection - Reflected (URL) (4) | 2017.12.12 |
[LOW] HTML Injection - Reflected(POST) (6) | 2017.12.12 |