profile image

L o a d i n g . . .

가위바위보 문제

파일업로드 취약점

문제 접속 화면

 

클릭을 하면 가위바위보를 할 수 있는 화면이 나온다.

 

 

아무거나 누르니 이겼다고 떴다.

문제 파악을 위해 페이지 소스를 살펴봤지만,

딱히 이상한 건 없었다.

 

 

그때 오른쪽 위쯤에 위와 같은 설정 부분이 있길래 클릭해보았다.

 

 

설정 화면

클릭하니 이름을 변경하고, 프로필 사진을 변경할 수 있었다.

(-> 파일 업로드 공격이 가능할 것 같다.)

 


간단한 webshell 파일 업로드

 

위와 같이 떴다.

php3나 png 확장자로 변경해서 업로드해도 똑같았다.

확장자가 아닌 다른 것으로 필터링을 하는 것 같다.

(파일 시그니쳐를 통해 확인하는 듯)

 

 

hxd를 이용해 png 파일 시그니쳐를 앞에 삽입했다.

 

 

파일이 정상적으로 올라감을 알 수 있다.

 

업로드된 사진의 소스를 보니 'avatars/닉네임' 위치였다.

-> 따라서 닉네임 또한 쉘 파일과 같은 이름(shell.php)으로 변경해준 뒤, 해당 파일 경로에 접근해보았다.

 

 

이미 많은 웹쉘이 올려져있었다.

 

디렉토리 리스팅을 통해 그 전 디렉터리로 이동해보았다.

이곳에 있는 flag.txt 파일을 읽으니 flag를 얻을 수 있었다!

 

 

HackCTF{H1_y0u_ju5t_n0w_exp3r1enc3d_W3b5h3ll!}

플래그 획득!

 

 

'Wargame > HackCTF' 카테고리의 다른 글

[HackCTF] Web (LoL)  (0) 2021.11.25
[HackCTF] Web (Cookie)  (0) 2021.11.25
[HackCTF] Web (Home)  (0) 2021.11.25
[HackCTF] Web (Input Check)  (0) 2021.11.25
[HackCTF] Web (Time)  (0) 2021.11.25
복사했습니다!