빡공팟(P4C)
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Command Injection
qoth_0
2022. 10. 23. 15:05
728x90
반응형
Vulnerability: Command Injection
코드를 보면 사용자 입력에 대한 필터링 없이 그대로 shell_exec() 함수에 전달하여 ping 명령어를 실행하고 있다.
사용자 입력을 기반으로 시스템 함수를 사용하고, 입력에 대한 필터링이 없기 때문에 &&, ;, | 등을 사용하여 여러 개의 명령어를 연속으로 실행시킬 수 있다.
정상적으로 ping 했을 시 위처럼 수행 결과가 출력된다.
&&을 사용하여 디렉토리 경로와 파일명, IP정보를 확인해보자.
위처럼 연속으로 명령어가 실행된 것을 확인할 수 있다.
728x90
반응형