Command Injection(2)
-
EZ_command_injection 풀이
/ping 페이지로 가보면 GET 방식으로 입력을 받습니다그리고 ipaddress.ip_address() 함수에 host 파라미터에 들어있는 값을 넘겨줍니다 ipaddress.ip_address()인수로 전달된 IP 주소에 따라 IPv4 또는 IPv6로 파싱IPv4Address() 또는 IPv6Address()를 써도 동일한 결과 https://docs.python.org/3/library/ipaddress.html#module-ipaddress ipaddress — IPv4/IPv6 manipulation librarySource code: Lib/ipaddress.py ipaddress provides the capabilities to create, manipulate and operate on ..
2024.05.11 -
Web - Server | PHP - Command injection
text box에 ip를 입력하도록 되어있습니다. 127.0.0.1을 입력해보니 ping 명령어를 실행시켰을 때와 동일한 텍스트가 웹페이지에 나타납니다. 아무래도 이 페이지는 입력한 운영체제 명령어를 실행해서 그대로 결괏값을 보여주는 페이지인 것 같습니다. 이번에는 테스트 겸, ip 뒤에 Command injection 명령어를 넣어보겠습니다. index.php라는 파일이 디렉토리에 들어있었네요? 127.0.0.1 | cat index.php 위 명령어를 실행시켜 index.php 파일을 열어보겠습니다. text box와 제출 버튼이 각각 하나씩 더 생겼습니다. 개발자 도구에서 페이지 소스를 확인해보겠습니다. 소스코드에 이런 주석이 달려있었습니다. php 코드에서 flag라는 변수를 선언하고, 여기에 ...
2022.06.06