Information Security

[OverTheWire] NATAS12 본문

Web Hacking/NATAS 풀이

[OverTheWire] NATAS12

leeeeye321 2018. 1. 9. 22:44

[OverTheWire] NATAS12

 

이번 문제에는 파일 업로드 기능이 구현되어 있다.

 

업로드할 파일은 natas13 패스워드 파일의 내용을 확인하는 명령어를 실행하는 PHP 코드이다. 

 

<input type="hidden" name="filename" value="<? print genRandomString(); ?>.jpg" /> 

[Upload File]을 클릭하여 파일을 업로드했는데, genRandomString() 함수를 호출하여 받은 10자리 문자열에 .jpg를 추가하여 파일명을 마음대로 정해버린다.

여기서 문제는 무조건 확장자를 jpg로 만들어 버린다는 것이다.

 

파일을 확인하려고 클릭했는데 jpg 파일로 인식하여 열어도 내용을 확인할 수 없다.

 

php 파일로 인식하도록 하기 위해서 Burp Suite로 파일의 확장자를 php로 변경했다.

 

 

PHP 파일로 인식하면서 PHP 코드가 실행되어 natas13의 패스워드가 출력되었다. 

정의되어 있는 함수들 때문에 문제가 복잡해 보였지만 중요한 점은 파일을 php로 인식하도록 하는 것이었다.

'Web Hacking > NATAS 풀이' 카테고리의 다른 글

[OverTheWire] NATAS14  (0) 2018.01.09
[OverTheWire] NATAS13  (0) 2018.01.09
[OverTheWire] NATAS11  (0) 2018.01.08
[OverTheWire] NATAS10  (0) 2018.01.05
[OverTheWire] NATAS9  (0) 2018.01.05