-
<Root-me> Local File InclusionWargame/Root-me = Web - Server 2022. 1. 18. 14:14
각 경로에 있는 파일들을 보여준다.
문제 설명을 살펴보면
admin 구역에 접근하라고 한다.
우측 상단을 보면 "guest | admin"을 찾을 수 있는데,
admin을 누르면 로그인 창이 뜬다.
문제 제목인 LFI 취약점을 이용하여 admin의 비밀번호를 찾아야 한다.
sysadm, reseau, esprit 등 각 경로는 URL 쿼리의 파라미터로 결정하는 것을 확인할 수 있다.
파라미터의 값으로 상위경로를 뜻하는 "../"을 입력해보면
답으로 보이는 admin 파일을 찾을 수 있다.
admin을 누르면
"File : admin"만 출력한다. 파일이 아닌 디렉터리라 열리지 않는 것 같다.
쿼리 파라미터 값을 "../admin"으로 주게되면
index.php 파일을 찾을 수 있다.
열어보면
<?php function http_digest_parse($txt) { $needed_parts = array('nonce'=>1, 'nc'=>1, 'cnonce'=>1, 'qop'=>1, 'username'=>1, 'uri'=>1, 'response'=>1); $data = array(); $keys = implode('|', array_keys($needed_parts)); preg_match_all('@(' . $keys . ')=(?:([\'"])([^\2]+?)\2|([^\s,]+))@', $txt, $matches, PREG_SET_ORDER); foreach ($matches as $m) { $data[$m[1]] = $m[3] ? $m[3] : $m[4]; unset($needed_parts[$m[1]]); } return $needed_parts ? false : $data; } function auth($realm){ header('HTTP/1.1 401 Unauthorized'); header('WWW-Authenticate: Digest realm="'.$realm.'",qop="auth",nonce="'.uniqid().'",opaque="'.md5($realm).'"'); die($realm); } $realm = 'PHP Restricted area'; $users = array('admin' => 'OpbNJ60xYpvAQU8'); if (empty($_SERVER['PHP_AUTH_DIGEST'])) { auth($realm); } if (!($data = http_digest_parse($_SERVER['PHP_AUTH_DIGEST'])) || !isset($users[$data['username']])) auth($realm); $A1 = md5($data['username'] . ':' . $realm . ':' . $users[$data['username']]); $A2 = md5($_SERVER['REQUEST_METHOD'].':'.$data['uri']); $valid_response = md5($A1.':'.$data['nonce'].':'.$data['nc'].':'.$data['cnonce'].':'.$data['qop'].':'.$A2); if ($data['response'] != $valid_response) auth($realm); echo "<html> <head></head> <body> <h3>You could use this password to validate the challenge !</h3> </body> </html>"; ?>
$_SERVER['PHP_AUTH_DIGEST'], nonce, nc, cnonce, qop 등을 통해 다이제스트 인증 방식을 사용함을 알 수 있다.
다이제스트(DIGEST) 인증은 비밀번호를 보내지않고, 비밀번호를 뒤섞어 만든 다이제스트를 보낸다.
클라이언트와 서버 둘다 비밀번호를 알고 있으며, 서버는 클라이언트가 보낸 다이제스트가 알맞게 대응하는 지 검사한다.
nonce는 재전송 방지를 위해 사용하는 일종의 출입증으로, 자주 바뀌며, nonce가 바뀔 때 마다 다이제스트도 바뀐다.
qop는 "quality of protection"의 약자로, 클라이언트와 서버가 어떤 보호 기업을 어느 수준으로 사용할 것인지 약속한다.서버가 WWW-Authenticate 헤더에 qop 옵션을 쉼표로 구분하여 보낸다.
클라이언트는 자신의 요구에 맞는 옵션을 선택하여 Authorization 헤더의 qop에 담아 보낸다.
인증을 뜻하는 "auth"와 메시지 무결성 보호를 뜻하는 "auth-init" 2개의 옵션을 사용한다.
서버가 realm, nonce, 알고리즘을 보내면, 클라이언트가 이를 이용해 다이제스트를 생성하여 서버에게 보낸다.
서버는 클라이언트에게서 받은 다이제스트를 자신이 계산한 다이제스트와 일치하는 지 확인한다.
그런데 admin의 비밀번호 값이 나와있음에도 불구하고 다이제스트 인증만 신경써 시간이 제법 걸렸다.
$users = array('admin' => 'OpbNJ60xYpvAQU8');
...
'Wargame > Root-me = Web - Server' 카테고리의 다른 글
<Root-me> Python - Server-side Template Injection (0) 2022.01.15 <Root-me> PHP - register globals (0) 2022.01.14 <Root-me> PHP - Filters (0) 2022.01.13 <Root-me> File upload - Null byte (0) 2022.01.11 <Root-me> Directory traversal (0) 2022.01.11