(멘토님의 도움을 받아 푼 문제..)
문제 화면입니다.
미션이 flag.php를 읽는 것입니다.
링크를 따라 들어가면 백지상태로 나옵니다.
또한 php 파일을 통해서 읽어오려해도 < 문자를 없애버려서 할 수 없었습니다.
이 문제는 서버의 종류가 아파치이고
서버 설정이 미흡해 취약점을 가지고 있다는 점을 가지고 접근해야 합니다.
(mis-configuration)
오류를 통해 서버 종류가 아파치임을 알 수 있습니다.
https://httpd.apache.org/docs/2.4/en/mod/core.html
core - Apache HTTP Server Version 2.4
This directive enables operating system specific optimizations for a listening socket by the Protocol type. The basic premise is for the kernel to not send a socket to the server process until either data is received or an entire HTTP Request is buffered.
httpd.apache.org
아파치의 공식 문서를 확인해보면
대략적으로 이해하면 가까운 곳에 있는 .htaccess 파일부터 읽어 들인다고 합니다.
아파치와 php는 다른 프로그램이며 엔진 또한 다른데
아파치는 php와 연결(체이닝)되어 php파일을 읽어들일 수 있습니다.
여기서 php의 엔진을 끄게되면 php가 해석된 결과가 아닌
소스 코드(plain text)를 얻어낼 수 있는 것입니다.
.htaccess 파일을 작성해 올려줍니다.
파일에는 php 엔진을 끄는 페이로드가 들어갑니다.
파일을 올려주고 flag.php에 들어가보면
플래그가 나왔고 auth에서 인증해주면 됩니다.
끝!
레퍼런스
https://aidencom.tistory.com/402
[ Webhacking.kr ] old 28 Write Up
Start 파일 업로드를 통해 Apache 서버의 미흡한 설정(?)을 이용하는 문제입니다. Apache의 설정 파일, 지시어등의 지식이 필요합니다. Analysis & Exploit 문제의 메인 페이지는 다음과 같습니다. 위에서
aidencom.tistory.com
'write-up(web) > webhacking.kr' 카테고리의 다른 글
[Webhacking.kr] Challenge old-59 write-up (0) | 2022.10.27 |
---|---|
[Webhacking.kr] Challenge old-30 write-up (0) | 2022.10.17 |
[Webhacking.kr] baby write-up (0) | 2022.09.24 |
[Webhacking.kr] Challenge old-53 write-up (1) | 2022.09.24 |
[Webhacking.kr] Challenge old-35 write-up (0) | 2022.09.22 |