ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • <Webhacking.kr> old-28
    Wargame/Webhacking.kr 2021. 12. 25. 22:52

    old-28

    "./upload/d2mfcKxgzHsJ/flag.php"를 읽는 것이 미션이다.

    그리고 업로드 되는 파일은 "./upload/d2mfcKxgzHsJ/"에 업로드된다고 한다.

     

    단순히 "flag.php" 이름의 파일을 만들어 업로드해보면

    "no"를 출력한다.

     

    웹 셸을 사용하여 공격하는 것인지 확인하기 위해 "woong.php" 파일을

    # woong.php
    <?php
        echo "woong";
    ?>

    업로드해보면

    "<" 가 제거되어 코드가 실행되지 않음을 알 수 있다.

    즉, 웹 셸을 사용해서 푸는 문제가 아니다.

     

    이 문제는 .htaccess를 사용하면 문제를 해결할 수 있다.

    .htaccess란 "hypertext access"의 약자로, 파일명 앞의 '.'은 숨긴 파일을 뜻한다.

    이 파일을 사용하면 디렉터리 별로 설정을 변경할 수 있다. 또한, 특정 디렉터리의 .htaccess 파일을 통해 그 디렉터리와 모든 하위 디렉터리에 설정을 적용시킬 수 있다.

    즉, .htaccess 파일을 통해 "d2mfcKxgzHsJ"의 php 실행 권한을 제거하면 flag.php의 소스 코드를 읽을 수 있다.

     

    .htaccess 이름의 파일을 생성하고, 메모장으로 열어

    # php 파일을 실행금지 시키는 설정
    php_flag engine off

    를 추가하고 파일 형식을 모든 파일로 변경한다.

     

    이 .htaccess를 제출하면 Mission에 나타난 flag.php의 소스 코드를 읽을 수 있다.

    FLAG를 획득할 수 있다.

    'Wargame > Webhacking.kr' 카테고리의 다른 글

    <Webhacking.kr> old-54  (0) 2021.12.27
    <Webhacking.kr> old-39  (0) 2021.12.27
    <Webhacking.kr> old-29  (0) 2021.12.21
    <Webhacking.kr> old-25  (0) 2021.12.19
    <Webhacking.kr> old-33  (0) 2021.12.15
Designed by Tistory.