cgy12306

Command Injection 본문

Wargame/DVWA

Command Injection

cgy12306 2019. 8. 8. 23:34


View Source를 눌러서 소스 코드를 보자.


POST로 입력 받은 값을 shell_exec로 명령어를 만들어 줘서 그걸 cmd변수에 넣어준다. 

Objective를 확인해 보자.

목표는 웹 서비스의 사용자와 hostname을 알아내라이다.


FTZ 3번 처럼 여러 명령어를 사용하게 해주는 ;(세미콜론)을 이용해서 여러 명령어를 넣어주면 될 듯 하다.

whoami는 자신이 누구인지 알아낼 때 사용하는 명령어이다.


hostname 명령어는 hostname을 알려주는 명령어이다.

/etc/passwd 파일은 모든 사용자의 계정이 나와 있는 파일이다.

who는 호스트에 로그인한 사용자의 정보를 출력해주는 명령어이다.

그러므로 웹 서비스 사용자는 ssg, www-data이다.



'Wargame > DVWA' 카테고리의 다른 글

XSS(Reflected)  (0) 2019.08.08
XSS(Stored)  (0) 2019.08.08
SQL Injection(Blind)  (0) 2019.08.08
SQL Injection  (0) 2019.08.08
Brute Force  (0) 2019.08.08
Comments