보안공부/워게임

wargame[2] php-1 LFI 취약점

mint* 2021. 8. 7. 15:44
728x90

화면

flag.php를 누르면 Permission denied가 뜨고

hello.json을 누르면 {"data": "hello"} 가 뜬다.

 

문제설명을 보면,

LFI 취약점을 이용해 플래그를 획득하세요. 플래그는 /var/www/uploads/flag.php에 있습니다.

 

https://securitynote.tistory.com/31

 

[취약점] File Inclusion 취약점 ① - LFI(Local File Inclusion)

ile Inclusion 취약점으로 RFI(Remote File Inclusion)과 LFI(Local File Inclusion)에 대해 알아보자. 일단, RFI나 LFI 취약점이 존재하는지 확인하려면 다음과 같이 파라미터 입력 부분에 ../를 넣어 확인한다...

securitynote.tistory.com

여기에 하란대로 하면 된다.

file말고 page 파라미터에 적고 확장자는 빼고 적어야한다.

그리고 디코딩

https://www.convertstring.com/ko/EncodeDecode/Base64Decode

 

Base64로 디코딩 - 온라인 Base64로 디코더

당신의 Base64로 여기에 텍스트를 디코딩 복사 파일로 디코딩 Base64로 다운로드 :

www.convertstring.com

lfi하면 ../만 생각했었는데 어차피 그런거는 막아놓을꺼니까 이런식으로 하는 방법도 알아두자

http://host1.dreamhack.games:15201/?page=php://filter/convert.base64-encode/resource=/var/www/uploads/flag

 

file wrapper의 종류

https://opentutorials.org/module/4291/26819

 

LFI(2) - with php wrapper - WEB1

이번 시간에는 php wrapper를 사용한 lfi에 대해 알아보도록 하겠습니다.  우선 wrapper란 실제 데이터의 앞에서 어떤 틀을 잡아 주는 데이터 또는 다른 프로그램이 성공적으로 실행되도록 설정하는

opentutorials.org

 

728x90