일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 파일 업로드 취약점
- 2019 사이버작전
- 문화상품권 매크로
- 2019 사이버작전 경연대회
- CTF
- 화이트햇 writeup
- file_upload bypass
- 사이버작전 경연대회 writeup
- 정보보호병 면접 준비
- 정보보호병 면접
- 파일 업로드 bypass
- file upload vulnurability
- ctf web writeup
- 정보보호병 면접 질문
- 2019 화이트햇
- 상품권 매크로
- LD_PRELOAD
- CTF writeup
- ctf php eval
- 컬쳐랜드 매크로
- file upload ld_preload mail
- 정보보호병 면접 후기
- webhacking
- 2019 사이버작전 경연대회 writeup
- file upload ld_preload
- 2019 화이트햇 writeup
- 육군 정보보호병
- 파일 업로드 ld_preload
- ctf php
- 문화상품권 핀번호 자동등록
- Today
- Total
목록webhacking (3)
Blog to Blog
When exploiting file upload vulnerability but system functions are blocked, we can use 'putenv' function to add 'LD_PRELOAD(environment variable)' to overwrite functions like 'getuid'. And if we call 'mail' function, it calls 'execve' externally. So we can execute our injected function. The example site has a simple page with file upload enabled. Our objective is to execute 'read_flag' file that..
지난 포스트에서는 LD_PRELOAD 환경변수와 MAIL 함수를 이용한 공격법을 소개해 드렸습니다. 이번 포스트에서는 MAIL 함수 외에도 사용이 가능한 여러가지 방법을 소개시켜 드리고자 합니다. 첫번째 방법 - mail을 제외한 다른 메일 관련 함수 사용 하지만 기본 mail() 함수 외에는 따로 설치가 필요합니다. mail() 같은 경우에는 별다른 설치 없이 함수 실행이 가능하고, 실제로 사용을 위해서는 sendmail이 설치되어 있어야 합니다. 그러나 IMAP을 이용해서 공격을 하기 위해서는 해당 서버에 설치가 되어있어야 합니다. IMAP을 설치한 후에 위와 같은 컴파일 옵션을 줘야 합니다. 가능한 경우를 찾기 위해서는 phpinfo를 확인해야 합니다. phpinfo에서 Configure Comma..
PHP의 File Upload 취약점을 활용할 때 System 관련 함수가 막혔을 경우에는 putenv함수로 LD_PRELOAD 환경변수를 추가해 getuid 함수 등을 덮어씌운 뒤, mail함수를 호출하면 외부적으로 execve가 호출되며 우리가 삽입한 함수를 실행시킬 수 있다. 이와 관련해 실습을 하면서 설명을 기록해 두고자 합니다. 실습 사이트는 파일 업로드 기능이 구현되어 있는 간단한 페이지를 갖고 있습니다. 우리의 목표는 index.php가 들어있는 폴더에 있는 read_flag 파일을 실행시키는 것입니다. 전혀 보안처리가 되어있지 않은 소스코드로 작성되어 있기 때문에, exec 등의 함수로 ../../read_flag를 실행시켜 받아오면 끝날것 같아 보입니다. 그러나 해당 사이트의 php 설정..