OverTheWire WriteUp

OverTheWire Natas [Level2] - WriteUp

Roronoa 2023. 6. 5. 15:41
반응형

문제 정보

Username: natas2
Password : h4ubbcXrWqsTo7GGnnUMLppXbOogfBZ7
URL:      http://natas2.natas.labs.overthewire.org

해당 사이트에 들어가서 Username과 Password를 입력한다.

 

[그림 1] natas2 사이트 접속

그림1은 natas2 사이트에 접속한 화면이다. 해당 페이지에는 아무것도 없다고 한다. 일단 페이지 소스보기를 통해서 소스코드를 확인한다.

 

[그림 2] 페이지 소스보기

페이지 소스보기를 한 후 자바스크립트 코드를 확인하였다. 딱히 중요한 내용은 없어 보였고 아래 img태그에서 이미지를 확인할 수 있다.

경로가 files/pixel.png이다.

이를 통해서 files라는 디렉터리 아래에 해당 이미지가 있는것을 알 수 있다.

따라서 files라는 디렉터리에 먼저 접근을 시도하였다.

 

[그림 3] files 디렉터리 접근

files 디렉터리에 png파일과 txt 파일이 노출되어 있다.

users.txt 파일에 접근을 한다.

 

[그림 4] 사용자 계정 정보

users.txt에 접근하면 사용자의 id와 password 정보가 노출되어있다.

natas3의 계정정보도 노출되어 있다. 이를 통해 다음 레벨로 이동할 수 있다.

natas3:G6ctbMJ5Nb4cbFwhpMPSvxGHhQ7I6W8Q

natas3 Credentials

Username : natas3

Password : G6ctbMJ5Nb4cbFwhpMPSvxGHhQ7I6W8Q

결론

해당 사이트는 Directory Listing(디렉터리 노출) 취약점이 존재한다.

해당 취약점을 통해 user.txt와 같은 중요한 정보들이 노출될 수 있기 때문에 중요한 정보가 담진 디렉터리들은 디렉터리 리스팅 기능을 제거하여야한다.

반응형