반응형

File Inclusion 문제입니다. 처음엔 file inclusion이라해서 감이 안왔는데 검색을 좀 해보니 파일 다운로드와 비슷한 유형이더라구요.

해당 취약점을 이용하여 admin section에 접근하면 되는군요.

그럼 시작하겠습니다.


문제에 접속해보면 여러 카테고리 밑에 파일들이 존재해 있었습니다.

URL을 자세히 보시면 files가 카테고리고 f가 파일 이름이겠네요.


저는 우선 files= 파라미터만 남기고 뒷 부분을 지워보았는데요, 카테고리가 쭉 나열되더라구요.


그래서 상위폴더로 이동하는 특수문자 "../"을 넣어봤더니 admin 디렉토리가 나왔네요.


admin 디렉토리 하위에는 index.php 파일이 있구요, 이 소스파일안에서 flag 값을 찾을 수 있었습니다!!!

반응형

'Study > Wargame' 카테고리의 다른 글

root-me >> Driectory traversal  (0) 2018.02.21
root-me >> Install files  (0) 2018.02.21
root-me >> File upload - null byte  (0) 2018.02.21
root-me >> HTTP cookies  (0) 2018.02.21
root-me >> File upload - MIME type  (0) 2018.02.21

+ Recent posts