WEB hacking/PortSwigger

Lab: OS command injection, simple case 문제 풀이(WriteUp)

Roronoa 2025. 2. 12. 22:57
반응형

문제 설명

OS Command Injection을 통해 whoami 명령어를 사용하면 문제 해결 가능

문제 설명

 

문제 풀이

문제 접속 화면

문제 접속 화면

 

메인 페이지에서 View details 접속 후 재고 확인 시 남은 재고 출력

재고 확인

 

재고확인 요청 패킷에서 productId, storeId 파라미터 요청

재고확인 요청 패킷

 

파라미터에 '(싱글 쿼터) 삽입 시 에러 발생, 에러를 통해 사용자의 입력 값이 Command 명령어에 사용됨을 확인

싱글쿼터를 통해 sh 에러 발생

 

storeId 파라미터에 ;ls; 명령어를 사용하여 추가적인 Command 공격 사용, 그 결과 응답 값에 ls 명령어의 결과가 반환됨

ls 명령어 실행

 

cat 명령어를 통해 stockreport.sh 파일을 확인한 결과 $1, $2를 통해 2개의 인자를 받고 있음

$1은 productId, $2는 storeId임을 추측 가능

stockreport.sh 파일

 

인자를 받을 때 ./stockreport.sh 1 1 이렇게 입력을 받지만 뒤에 ;을 추가로 삽입하여 앞의 명령어가 실행된 후 뒤에 명령어를 실행할 수 있음, ;ls;를 뒤에 삽입할 경우 ls 명령어의 결과가 같이 나오게 됨

취약점 발생 이유

 

whoami 명령어를 실행하여 문제 해결

whoami 명령어

반응형