해당 취약점은 위 PHP 코드 인젝션과 같이 SSI 구문을 넣어서 취약점을 도출해 내는 방식인것 같다. SSI(Server Side Includes)는 서버가 HTML 파일을 사용자에게 보내기 직전에 포함할 수 있는 변수값을 치환하는 것이다. 우선 취약점을 확인한다.

 

 

이름을 입력하면 자신의 아이피를 보여주는 것 같다. 직접 입력하여 확인해봤다.

 

 

실제로 입력한 이름과 자신의 IP를 알려준다. 여기에 first name에 <!--#exec cmd="ls -al" -->를 입력하고 last name에는 1을 입력하여 출력되는 화면을 확인했다.

 

 

입력 결과 ls -al 명령어가 ssi 구문에 의해 실행되었다.

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] OS Command Injection  (0) 2017.12.19
[LOW] PHP Code Injection  (0) 2017.12.19
[LOW] HTML Injection - Stored (Blog)  (0) 2017.12.12
[LOW] HTML Injection - Reflected (URL)  (4) 2017.12.12
[LOW] HTML Injection - Reflected(POST)  (6) 2017.12.12
블로그 이미지

꼴통보안인

,