문제
https://dreamhack.io/wargame/challenges/417/
File Vulnerability Advanced for linux
Description Exercise: File Vulnerability Advanced for Linux에서 실습하는 문제입니다.
dreamhack.io


풀이
1. admin 페이지에서 cmd가 된다.
2. admin페이지에 접속하려면 API_KEY를 알아야 한다.
3. API_KEY를 알기 위해서는 저 값을 담고있는 파일을 읽어야 한다.

admin페이지
/admin?API_KEY='API 키 값' 으로 접근할 수 있다.
access log의 위치는 /var/log/nginx/nginx_access.log 이다.
(nginx.conf 에서 확인가능)

API_KEY=d22cb18e86fc9e23996650150461c9f794ad3a4f 이다.
url에 /admin?API_KEY=d22cb18e86fc9e23996650150461c9f794ad3a4f&cmd=ls
하면 아래와 같이 나온다.

flag 파일은 실행만 가능하므로 실행시켜주면 된다.
cmd=./../flag

'Wargame > Web' 카테고리의 다른 글
| [Dreamhack] file-csp-1 (0) | 2022.07.06 |
|---|---|
| [Dreamhack] session (0) | 2022.07.04 |
| [Dreamhack] CSRF Advanced (0) | 2022.06.22 |
| [Dreamhack] csrf-2 (0) | 2022.06.22 |
| [Dreamhack] csrf-1 (0) | 2022.06.22 |
댓글