Wargame/Web

[Dreamhack] File Vulnerability Advanced for linux

월루이 2022. 6. 23.

문제

https://dreamhack.io/wargame/challenges/417/

 

File Vulnerability Advanced for linux

Description Exercise: File Vulnerability Advanced for Linux에서 실습하는 문제입니다.

dreamhack.io

 

 

 

 

풀이

 

1. admin 페이지에서 cmd가 된다.

2. admin페이지에 접속하려면 API_KEY를 알아야 한다.

3. API_KEY를 알기 위해서는 저 값을 담고있는 파일을 읽어야 한다.

 

 

 

 

 

 

 

admin페이지

/admin?API_KEY='API 키 값' 으로 접근할 수 있다.

 

access log의 위치는 /var/log/nginx/nginx_access.log 이다.

(nginx.conf 에서 확인가능)

 

API_KEY=d22cb18e86fc9e23996650150461c9f794ad3a4f 이다.

 

 

 

url에 /admin?API_KEY=d22cb18e86fc9e23996650150461c9f794ad3a4f&cmd=ls

하면 아래와 같이 나온다.

 

 

flag 파일은 실행만 가능하므로 실행시켜주면 된다.

 

cmd=./../flag

 

 

'Wargame > Web' 카테고리의 다른 글

[Dreamhack] file-csp-1  (0) 2022.07.06
[Dreamhack] session  (0) 2022.07.04
[Dreamhack] CSRF Advanced  (0) 2022.06.22
[Dreamhack] csrf-2  (0) 2022.06.22
[Dreamhack] csrf-1  (0) 2022.06.22

댓글