워게임/Root-Me [Root-Me]/Web Server/PHP - Filters - 10월은 할 일이 많아 조금 늦었네요 문제풀이 바로 시작해보도록 하겠습니다. 문제 문제 접근 시 home, login 등 기능이 보이네요 문제풀이 무엇을 먼저 해야 할지 몰라 문제 접근 전 힌트를 보았습니다. 이 애플리케이션의 관리자 패스워드를 찾으라는 것으로 보이네요. home 기능을 사용해 보니 딱히 기능이 있어 보이지 않았습니다. 이후 로그인 기능을 사용해 보았습니다. ID/PW에 admin/admin을 입력해 보았습니다. 에러가 뜨며 로그인되지 않더군요. URL을 통해 관리자 페이지가 존재할지 몰라 admin.php를 입력해 보았습니다. 아래와 같은 하위 폴더가 존재하네요 접근해도 별다른 반응이 없습니다. 이 부분부터 막혀서 검색해 본 결과 php wrapper라는 것이 존재하더라고요 그중 php://filter라는 것이 존재하였으며, 이번 주제와 맞게 이 방식을 활용해야 할 것 같습니다. 간단하게 설명하자면 encode/decode 옵션을 사용하여 서버 안에 존재하는 문서를 열람할 수 있다고 하네요. 공격법은 www.(대상 사이트 주소 및 하위 폴더)/?파라미터=php://filter/convert.base64-encode/resourc=(열람할 문서의 경로) 입니다. 위의 공격법을 적용해 보겠습니다. inc 파라미터에 php filter wrapper를 적용해 보았습니다. ch12.php안의 내용이 인코딩 되어 나왔네요 이것을 디코딩해보겠습니다. 디코딩한 결과에 config.php 파일이 있네요 이 파일도 wrapper 해보겠습니다. config.php 파일의 인코딩 결과가 나오네요 이 부분을 디코딩해보니... admin계정의 패스워드가 나왔습니다. 이 부분을 검증해보니... 파랑새가 나왔습니다. 한동안 문제를 못 풀다가 이제 다시 열심히 진행해야겠다. 문제풀이 끄읏~ 공유하기 게시글 관리 MSS '워게임 > Root-Me' 카테고리의 다른 글 [Root-Me]/Web Server/File upload - Double extensions (0) 2022.01.14 [Root-Me]/Web Server/Directory traversal (0) 2021.12.21 [Root-Me]/Web Server/SQL injection - Authentication (0) 2021.10.13 [Root-Me]/Web Server/HTTP - Cookies (0) 2021.10.13 [Root-Me]/Web Server/CRLF (0) 2021.09.26 Contents 당신이 좋아할만한 콘텐츠 [Root-Me]/Web Server/File upload - Double extensions 2022.01.14 [Root-Me]/Web Server/Directory traversal 2021.12.21 [Root-Me]/Web Server/SQL injection - Authentication 2021.10.13 [Root-Me]/Web Server/HTTP - Cookies 2021.10.13 댓글 0 + 이전 댓글 더보기