문제 설명
File Download 취약점이 존재하는 웹 서비스입니다.
flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다.
다운로드 받은 코드를 살펴보면
read에서는 검사 안해서 파일 다운로드 공격에 취약함
../flag.py 를 하면 코드에 find 함수로 인해서 아래와 같이 뜸
걸러진 것을 알 수 있음. 코드가 잘 작동하고 있구나~
아무 파일이나 쳐서 다시 들어가보자.
여기서 보면 지금 read?name=flag.py 라고 되어있는데 이 부분을 고치면 flag를 얻을 수 있다.
아까 ../flag.py를 하면 find 함수로 인해서 걸려졌는데 이제 read로 시작하는 곳에서 읽는 거니까 코드에서 확인한거와 같이 ../flag.py가 실행 가능하게 된다는 것을 알 수 있다.
'웹 보안' 카테고리의 다른 글
Dreamhack 워게임 (pathtraversal) (0) | 2024.04.02 |
---|---|
Dreamhack (web-ssrf) (0) | 2024.03.28 |
Dreamhack 워게임(image-storage) (0) | 2024.03.26 |
Dreamhack 워게임(SQL Injection) (1) | 2024.03.25 |
Dreamhack 워게임(command-injection-1) (0) | 2024.03.25 |