728x90
반응형
Vulnerability: Command Injection
코드를 보면 사용자 입력에 대한 필터링 없이 그대로 shell_exec() 함수에 전달하여 ping 명령어를 실행하고 있다.
사용자 입력을 기반으로 시스템 함수를 사용하고, 입력에 대한 필터링이 없기 때문에 &&, ;, | 등을 사용하여 여러 개의 명령어를 연속으로 실행시킬 수 있다.
정상적으로 ping 했을 시 위처럼 수행 결과가 출력된다.
&&을 사용하여 디렉토리 경로와 파일명, IP정보를 확인해보자.
위처럼 연속으로 명령어가 실행된 것을 확인할 수 있다.
728x90
반응형
'빡공팟(P4C)' 카테고리의 다른 글
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #File Inclusion (0) | 2022.10.23 |
---|---|
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #CSRF (0) | 2022.10.23 |
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Brute Force (0) | 2022.10.23 |
웹해킹트랙 5주차 과제 - DVWA 환경 구축 (0) | 2022.10.22 |
웹해킹트랙 4주차 과제 - 드림핵 웹해킹1 #Server Side Request Forgery(SSRF) (0) | 2022.10.19 |