해당 취약점은 위 PHP 코드 인젝션과 같이 SSI 구문을 넣어서 취약점을 도출해 내는 방식인것 같다. SSI(Server Side Includes)는 서버가 HTML 파일을 사용자에게 보내기 직전에 포함할 수 있는 변수값을 치환하는 것이다. 우선 취약점을 확인한다.
이름을 입력하면 자신의 아이피를 보여주는 것 같다. 직접 입력하여 확인해봤다.
실제로 입력한 이름과 자신의 IP를 알려준다. 여기에 first name에 <!--#exec cmd="ls -al" -->를 입력하고 last name에는 1을 입력하여 출력되는 화면을 확인했다.
입력 결과 ls -al 명령어가 ssi 구문에 의해 실행되었다.
'Web Hacking > bWAPP' 카테고리의 다른 글
[LOW] OS Command Injection (0) | 2017.12.19 |
---|---|
[LOW] PHP Code Injection (0) | 2017.12.19 |
[LOW] HTML Injection - Stored (Blog) (0) | 2017.12.12 |
[LOW] HTML Injection - Reflected (URL) (4) | 2017.12.12 |
[LOW] HTML Injection - Reflected(POST) (6) | 2017.12.12 |