전체 글

❓ 문제 확인 Directory indexing 취약점에 관한문제이다 Directory Indexing이 사용자에게 노출되는 경우 서버의 구조, 호출 방식을 통해 파일을 추출하거나 조작이 가능해지는 취약점을 이용하는 문제인듯하다 apache를 이용할때 발생하는 취약점이다 📃 풀이 문제에 접속해보니 아무것도 없다 소스코드를 확인해보자 주석으로 admin/pass.html 이라는 힌트가 주어졌다 url 에 입력해보자 더 찾아보라고 한다... 디렉토리와 관련되 문제니 혹시나 해서 상위폴더인 admin 폴더로 가보았다 역시나 상위폴더에 숨겨진 파일들이 존재한다 backup 폴더로 들어가니 admin.txt 가 보인다 확인해보자 문제의 암호가 나와있다!! 끝~~ 🔖새로 알게된 내용
❓ 문제 확인 backupfile 관련문제이다 단서는 없다고한다 흠.. 📃 풀이 문제에 접속했더니 로그인 창이 보인다 admin/admin을 입력해보았는데 역시나 아니다 backupfile 을 찾아야하는데,,,, OWASP testing guide를 찾아보던중 backup 관련 자료를 발견했다 두번째 문단에서 힌트를 얻었다 이러한 파일은 특히 잊어버리기 쉽고 이는 응용 프로그램에 심각한 보안 위협이 될 수 있습니다. 그런 일이 일어난다 백업 복사본이 원본 파일과 다른 파일 확장명으로 생성될 수 있기 때문입니다. .tar, .zip 또는 .gz 우리가 생성하고 잊어버린 아카이브는 분명히 다른 확장자를 가지며 자동 복사에서도 마찬가지입니다. 많은 편집자에 의해 생성됩니다(예를 들어, emacs는 파일을 편집..
❓ 문제 확인 command injection 문제이다 📃 풀이 문제에 접속하니 입력창이 보인다 예시대로 127.0.0.1을 입력해 보자 linux ping 명령어를 입력한것과 같은 결과가 나온다 리눅스 환경인것같다 그럼 기본적인 구문을 입력해보자 flag는 index.php 에 있다고 했으니 index.php 내용을 확인하기위해 ;cat index.php를 입력해보자 cat 명령어를 사용했는데 이상한 오류?가 나는것같다 리눅스에서 파일의 내용을 확인하는 명령어는 여러가지가 있는데 대표적으로 cat, more, less, head, tail 이 있다 순서대로 다 사용해보았는데 마지막 tail 명령어만 정상적으로 작동하는듯 하다 ;tail index.php 를 입력해 index.php 의 내용을 확인해보니..
❓ 문제 확인 약한 패스워드? 뚫기 쉬운 비밀번호 관련 문제인듯하다 📃 풀이 문제에 접속해보니 인증이 필요하다며 이름과 비밀번호를 요구한다 아무 생각없이 admin/admin 을 입력해 보았다 먼가 허무한 문제였다 끝~ 🔖새로 알게된 내용
po3nyo
공부기록장