본문 바로가기
빡공팟(P4C)

웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Command Injection

by qoth_0 2022. 10. 23.
728x90
반응형

Vulnerability: Command Injection

 

View Help
View Source

코드를 보면 사용자 입력에 대한 필터링 없이 그대로 shell_exec() 함수에 전달하여 ping 명령어를 실행하고 있다. 

사용자 입력을 기반으로 시스템 함수를 사용하고, 입력에 대한 필터링이 없기 때문에 &&, ;, | 등을 사용하여 여러 개의 명령어를 연속으로 실행시킬 수 있다.

 

정상적으로 ping 했을 시 위처럼 수행 결과가 출력된다. 

&&을 사용하여 디렉토리 경로와 파일명, IP정보를 확인해보자.

위처럼 연속으로 명령어가 실행된 것을 확인할 수 있다.

 

728x90
반응형