Notice
Recent Posts
Recent Comments
Link
BEATSLOTH 공대인의 무덤
[WEBGOAT] Command injection 본문
[WEBGOAT] Command injection
커맨드 인젝션 문제이다 .
파라미터를 사용하는 모든 사이트에 심각한 위협을 줄수 있으며 공격 방법은 배우기 쉽고 시스템 구성 요소에 치명적이다 .
view를 누르고 파로스로 잡아보면 다음과 같다.
다음 내용을 어떻게 바꿔야할까 ...
우린 해당 경로에 주목해볼 필요가 있다 .
시작은 '로 시작하고 그다음 " 로 한다. 그럼 닫는 문자도 위의 경로처럼 '와 " 로 되어야 한다.
괄호를 열면 닫듯이 문자열은 닫아 주어야 한다.
이런 헛점을 노려주자
우선 " 로 거짓으로 닫아주자 .
인코딩 표를 참조해보면 "는 %22이다 . &는 %26
공백을 넣어주어야한다. 고로 %20을 해준다
고로 소스는 %22%20%26%20ping%20127.0.0.1 로 바꿔준다 .
무슨 뜻이냐면 " & ping 127.0.0.1 이라는 뜻이다 .
이렇게 말이다 .
저렇게 바꿔서 보내면 핑이 가는것을 볼 수 있다 .
문제 풀이 완료 !
'HACKING > Webgoat' 카테고리의 다른 글
[WEBGOAT]Exploit Hidden Fields (0) | 2016.02.25 |
---|---|
[WEBGOAT] Fail Open Authentication Scheme (0) | 2016.02.24 |
[WEBGOAT]Shopping Cart Concurrency Flaw (0) | 2016.02.23 |
[WEBGOAT] Silent Transactions Attacks (0) | 2016.02.22 |
[WEBGOAT] JSON Injection (0) | 2016.02.22 |
Comments