-
<Webhacking.kr> old-28Wargame/Webhacking.kr 2021. 12. 25. 22:52
"./upload/d2mfcKxgzHsJ/flag.php"를 읽는 것이 미션이다.
그리고 업로드 되는 파일은 "./upload/d2mfcKxgzHsJ/"에 업로드된다고 한다.
단순히 "flag.php" 이름의 파일을 만들어 업로드해보면
"no"를 출력한다.
웹 셸을 사용하여 공격하는 것인지 확인하기 위해 "woong.php" 파일을
# woong.php <?php echo "woong"; ?>
업로드해보면
"<" 가 제거되어 코드가 실행되지 않음을 알 수 있다.
즉, 웹 셸을 사용해서 푸는 문제가 아니다.
이 문제는 .htaccess를 사용하면 문제를 해결할 수 있다.
.htaccess란 "hypertext access"의 약자로, 파일명 앞의 '.'은 숨긴 파일을 뜻한다.
이 파일을 사용하면 디렉터리 별로 설정을 변경할 수 있다. 또한, 특정 디렉터리의 .htaccess 파일을 통해 그 디렉터리와 모든 하위 디렉터리에 설정을 적용시킬 수 있다.
즉, .htaccess 파일을 통해 "d2mfcKxgzHsJ"의 php 실행 권한을 제거하면 flag.php의 소스 코드를 읽을 수 있다.
.htaccess 이름의 파일을 생성하고, 메모장으로 열어
# php 파일을 실행금지 시키는 설정 php_flag engine off
를 추가하고 파일 형식을 모든 파일로 변경한다.
이 .htaccess를 제출하면 Mission에 나타난 flag.php의 소스 코드를 읽을 수 있다.
FLAG를 획득할 수 있다.
'Wargame > Webhacking.kr' 카테고리의 다른 글
<Webhacking.kr> old-54 (0) 2021.12.27 <Webhacking.kr> old-39 (0) 2021.12.27 <Webhacking.kr> old-29 (0) 2021.12.21 <Webhacking.kr> old-25 (0) 2021.12.19 <Webhacking.kr> old-33 (0) 2021.12.15