wargame[2] php-1 LFI 취약점
화면
flag.php를 누르면 Permission denied가 뜨고
hello.json을 누르면 {"data": "hello"} 가 뜬다.
문제설명을 보면,
LFI 취약점을 이용해 플래그를 획득하세요. 플래그는 /var/www/uploads/flag.php에 있습니다.
https://securitynote.tistory.com/31
[취약점] File Inclusion 취약점 ① - LFI(Local File Inclusion)
ile Inclusion 취약점으로 RFI(Remote File Inclusion)과 LFI(Local File Inclusion)에 대해 알아보자. 일단, RFI나 LFI 취약점이 존재하는지 확인하려면 다음과 같이 파라미터 입력 부분에 ../를 넣어 확인한다...
securitynote.tistory.com
여기에 하란대로 하면 된다.
file말고 page 파라미터에 적고 확장자는 빼고 적어야한다.
그리고 디코딩
https://www.convertstring.com/ko/EncodeDecode/Base64Decode
Base64로 디코딩 - 온라인 Base64로 디코더
당신의 Base64로 여기에 텍스트를 디코딩 복사 파일로 디코딩 Base64로 다운로드 :
www.convertstring.com
lfi하면 ../만 생각했었는데 어차피 그런거는 막아놓을꺼니까 이런식으로 하는 방법도 알아두자
http://host1.dreamhack.games:15201/?page=php://filter/convert.base64-encode/resource=/var/www/uploads/flag
file wrapper의 종류
https://opentutorials.org/module/4291/26819
LFI(2) - with php wrapper - WEB1
이번 시간에는 php wrapper를 사용한 lfi에 대해 알아보도록 하겠습니다. 우선 wrapper란 실제 데이터의 앞에서 어떤 틀을 잡아 주는 데이터 또는 다른 프로그램이 성공적으로 실행되도록 설정하는
opentutorials.org