1. flag.txt
열어보면 다음과 같은 문구를 볼 수 있다.
2. Mic Check
음성 파일을 다운받고 들어보면 느끼한 목소리로 읽어준다.
“gon{happy_happy_gon_life_enjoy}” 라고 하길래 입력했지만 incorrect라고 한다. 아무리 들어봐도 똑같이 들린다…
3. babyweb
http 형식으로 나타나 있는 url을 클릭해보면 다음과 같은 문구만 출력된다.
index.php 파일은 다음과 같다.
include 함수를 사용하여 서버 측의 ./include 디렉토리 안의 여러 파일들을 가져오고 있다는 것을 알 수 있다.
www.conf 파일은 다음과 같다.
php_admin_value[session.upload_progress.enabled] = 0
위와 같은 옵션이 활성화되어 있다.
이 옵션은 파일이 업로드되는 동안 업로드 진행 상태와 관련된 데이터를 세션 파일에 기록하는 옵션이다.
취약점을 다음과 같이 정리할 수 있다.
1. "include" => LFI 공격 가능
2. session.upload_progress.enabled 활성화 => 변수 php 코드 삽입 가능
'정보보안 > 동아리' 카테고리의 다른 글
VCS와 Git (2) | 2024.10.08 |
---|---|
ECOPS 2주차 오답 (0) | 2024.10.02 |