해당 취약점은 php코드를 이용하여 서버의 정보를 알아내는 취약점이다. 우선 어떤식의 문제인지 확인한다.

 

위와 같이 해당 페이지는 테스트페이지일 뿐이라는 문구와 함께 message 글자를 누를 수 있게 되어있다. 한번 눌러봤다.

 

 

위 그림과 같이 주소창에는 ?message=test라는 파라미터 값이 나왔고 화면에는 test라는 글이 나왔다. message라는 파라미터 값에 test를 입력하면 test가 출력되는 방식인 듯 했다. 그래서 message파라미터의 값을 test가 아닌 php 함수를 이용하여 system("ls -al")로 바꿔서 실행했다.

 

 

system 함수 사용 결과 위와 같이 system 함수 내에 작성한 ls -al 명령어가 동작하여 출력되었다.

블로그 이미지

꼴통보안인

,