cgy12306
Command Injection 본문
View Source를 눌러서 소스 코드를 보자.
POST로 입력 받은 값을 shell_exec로 명령어를 만들어 줘서 그걸 cmd변수에 넣어준다.
Objective를 확인해 보자.
목표는 웹 서비스의 사용자와 hostname을 알아내라이다.
FTZ 3번 처럼 여러 명령어를 사용하게 해주는 ;(세미콜론)을 이용해서 여러 명령어를 넣어주면 될 듯 하다.
whoami는 자신이 누구인지 알아낼 때 사용하는 명령어이다.
hostname 명령어는 hostname을 알려주는 명령어이다.
/etc/passwd 파일은 모든 사용자의 계정이 나와 있는 파일이다.
who는 호스트에 로그인한 사용자의 정보를 출력해주는 명령어이다.
그러므로 웹 서비스 사용자는 ssg, www-data이다.
'Wargame > DVWA' 카테고리의 다른 글
XSS(Reflected) (0) | 2019.08.08 |
---|---|
XSS(Stored) (0) | 2019.08.08 |
SQL Injection(Blind) (0) | 2019.08.08 |
SQL Injection (0) | 2019.08.08 |
Brute Force (0) | 2019.08.08 |
Comments