해당 취약점은 os의 command를 이용하여 공격하는 방식이다. 취약점 화면을 확인한다.

 

 

dns lookup을 실행해주는것 같다. lookup 버튼을 눌러서 확인해 본다.

 

실행 결과 www.nsa.gov의 dns 정보가 출력된다. lookup 버튼을 누르면 "dnslookup 텍스트박스" 이런식의 명령어가 실행되는 것 같다. 그래서 www.nsa.gov 뒤에 ; ls -al 명령어를 넣어 우회를 시도했다.

 

 

시도한 결과 위 그림과 같이 dnslookup 명령어와 함께 ls -al 명령어도 같이 실행되었다.

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] SSI(Server Side Includes) Injection  (0) 2017.12.19
[LOW] PHP Code Injection  (0) 2017.12.19
[LOW] HTML Injection - Stored (Blog)  (0) 2017.12.12
[LOW] HTML Injection - Reflected (URL)  (4) 2017.12.12
[LOW] HTML Injection - Reflected(POST)  (6) 2017.12.12
블로그 이미지

꼴통보안인

,

해당 취약점은 위 PHP 코드 인젝션과 같이 SSI 구문을 넣어서 취약점을 도출해 내는 방식인것 같다. SSI(Server Side Includes)는 서버가 HTML 파일을 사용자에게 보내기 직전에 포함할 수 있는 변수값을 치환하는 것이다. 우선 취약점을 확인한다.

 

 

이름을 입력하면 자신의 아이피를 보여주는 것 같다. 직접 입력하여 확인해봤다.

 

 

실제로 입력한 이름과 자신의 IP를 알려준다. 여기에 first name에 <!--#exec cmd="ls -al" -->를 입력하고 last name에는 1을 입력하여 출력되는 화면을 확인했다.

 

 

입력 결과 ls -al 명령어가 ssi 구문에 의해 실행되었다.

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] OS Command Injection  (0) 2017.12.19
[LOW] PHP Code Injection  (0) 2017.12.19
[LOW] HTML Injection - Stored (Blog)  (0) 2017.12.12
[LOW] HTML Injection - Reflected (URL)  (4) 2017.12.12
[LOW] HTML Injection - Reflected(POST)  (6) 2017.12.12
블로그 이미지

꼴통보안인

,

해당 취약점은 php코드를 이용하여 서버의 정보를 알아내는 취약점이다. 우선 어떤식의 문제인지 확인한다.

 

위와 같이 해당 페이지는 테스트페이지일 뿐이라는 문구와 함께 message 글자를 누를 수 있게 되어있다. 한번 눌러봤다.

 

 

위 그림과 같이 주소창에는 ?message=test라는 파라미터 값이 나왔고 화면에는 test라는 글이 나왔다. message라는 파라미터 값에 test를 입력하면 test가 출력되는 방식인 듯 했다. 그래서 message파라미터의 값을 test가 아닌 php 함수를 이용하여 system("ls -al")로 바꿔서 실행했다.

 

 

system 함수 사용 결과 위와 같이 system 함수 내에 작성한 ls -al 명령어가 동작하여 출력되었다.

블로그 이미지

꼴통보안인

,