Wargame/DVWA
Command Injection
cgy12306
2019. 8. 8. 23:34
View Source를 눌러서 소스 코드를 보자.
POST로 입력 받은 값을 shell_exec로 명령어를 만들어 줘서 그걸 cmd변수에 넣어준다.
Objective를 확인해 보자.
목표는 웹 서비스의 사용자와 hostname을 알아내라이다.
FTZ 3번 처럼 여러 명령어를 사용하게 해주는 ;(세미콜론)을 이용해서 여러 명령어를 넣어주면 될 듯 하다.
whoami는 자신이 누구인지 알아낼 때 사용하는 명령어이다.
hostname 명령어는 hostname을 알려주는 명령어이다.
/etc/passwd 파일은 모든 사용자의 계정이 나와 있는 파일이다.
who는 호스트에 로그인한 사용자의 정보를 출력해주는 명령어이다.
그러므로 웹 서비스 사용자는 ssg, www-data이다.