Notice
Recent Posts
Recent Comments
Link
«   2025/02   »
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28
Archives
Today
Total
관리 메뉴

BEATSLOTH 공대인의 무덤

[WEBGOAT] Command injection 본문

HACKING/Webgoat

[WEBGOAT] Command injection

SLOTHH 2016. 2. 25. 21:19

[WEBGOAT] Command injection



커맨드 인젝션 문제이다 .

파라미터를 사용하는 모든 사이트에 심각한 위협을 줄수 있으며 공격 방법은 배우기 쉽고 시스템 구성 요소에 치명적이다 .



view를 누르고 파로스로 잡아보면 다음과 같다. 

다음 내용을 어떻게 바꿔야할까 ... 



우린 해당 경로에 주목해볼 필요가 있다 .


시작은 '로 시작하고 그다음 " 로 한다. 그럼 닫는 문자도 위의 경로처럼 '와  " 로 되어야 한다.

괄호를 열면 닫듯이 문자열은 닫아 주어야 한다. 

이런 헛점을 노려주자 

우선 " 로 거짓으로 닫아주자 . 

인코딩 표를 참조해보면 "는 %22이다 . &는 %26

공백을 넣어주어야한다. 고로 %20을 해준다 


고로 소스는 %22%20%26%20ping%20127.0.0.1 로 바꿔준다 .

무슨 뜻이냐면 " & ping 127.0.0.1 이라는 뜻이다 .


이렇게 말이다 .



저렇게 바꿔서 보내면 핑이 가는것을 볼 수 있다 .


문제 풀이 완료 !

'HACKING > Webgoat' 카테고리의 다른 글

[WEBGOAT]Exploit Hidden Fields  (0) 2016.02.25
[WEBGOAT] Fail Open Authentication Scheme  (0) 2016.02.24
[WEBGOAT]Shopping Cart Concurrency Flaw  (0) 2016.02.23
[WEBGOAT] Silent Transactions Attacks  (0) 2016.02.22
[WEBGOAT] JSON Injection  (0) 2016.02.22
Comments