OverTheWire WriteUp
OverTheWire Natas [Level2] - WriteUp
Roronoa
2023. 6. 5. 15:41
반응형
문제 정보
Username: natas2
Password : h4ubbcXrWqsTo7GGnnUMLppXbOogfBZ7
URL: http://natas2.natas.labs.overthewire.org
해당 사이트에 들어가서 Username과 Password를 입력한다.
그림1은 natas2 사이트에 접속한 화면이다. 해당 페이지에는 아무것도 없다고 한다. 일단 페이지 소스보기를 통해서 소스코드를 확인한다.
페이지 소스보기를 한 후 자바스크립트 코드를 확인하였다. 딱히 중요한 내용은 없어 보였고 아래 img태그에서 이미지를 확인할 수 있다.
경로가 files/pixel.png이다.
이를 통해서 files라는 디렉터리 아래에 해당 이미지가 있는것을 알 수 있다.
따라서 files라는 디렉터리에 먼저 접근을 시도하였다.
files 디렉터리에 png파일과 txt 파일이 노출되어 있다.
users.txt 파일에 접근을 한다.
users.txt에 접근하면 사용자의 id와 password 정보가 노출되어있다.
natas3의 계정정보도 노출되어 있다. 이를 통해 다음 레벨로 이동할 수 있다.
natas3:G6ctbMJ5Nb4cbFwhpMPSvxGHhQ7I6W8Q
natas3 Credentials
Username : natas3
Password : G6ctbMJ5Nb4cbFwhpMPSvxGHhQ7I6W8Q
결론
해당 사이트는 Directory Listing(디렉터리 노출) 취약점이 존재한다.
해당 취약점을 통해 user.txt와 같은 중요한 정보들이 노출될 수 있기 때문에 중요한 정보가 담진 디렉터리들은 디렉터리 리스팅 기능을 제거하여야한다.
반응형