겉바속촉
[보안] WebGoat_Malicious File Execution 본문
@Attacker 가상머신
http://winxp:8080/WebGoat 접속해주세요.
Malicious File Execution의 문제는 다음과 같습니다.
문제에서 제시한 파일(webgoat.txt)을 지정된 디렉터리에 생성하시오.
지정된 디렉터리는 다음 노란색으로 표시한 부분입니다.
1. 이미지 업로드 후 저장 경로확인
사진을 업로드 해보면 외부에서 접근 가능한 경로에 파일이 저장된다는 것을 알 수 있습니다.
2. 주소창을 이용해서 직접 호출 시도
웹 루트 디렉터리 아래에 업로드 파일이 저장되므로, 주소창을 이용해서 직접 호출이 가능합니다.
만약 업로드하는 파일의 종류, 크기를 제한하지 않는다면
서버에서 실행가능한 파일을 업로드 할 수 있겠쥬??
서버사이드에서 올라갈 수 있는 자바기반의 파일인 jsp파일을 업로드해주면 되겠네요:)
3. 서버에서 실행가능한 파일을 생성 후 업로드 시도
4. 업로드한 웹 쉘 파일을 주소창 통해 실행
그럼 저 input창을 통해서 파일을 올려주면 되겠네요!!
파일은 어디서 만들어야할까요?.....
@windowXP에서 IE를 새로 열어 다음 링크로 접속해주세요.
참고 : guest - guest 로 로그인
이제 위에서 푸는 중인 문제의 탭으로 가보도록 할게요.
그리고 cmd창을 열어서 파일이 생기는 원리를 알아볼건데요.
dir 명령을 통해 먼저 파악해주고 리다이렉트를 통해 dir >dir.txt라는 파일을 만들면 됩니다.
dir로 또 확인을 해보면 dir.txt가 생긴 것을 확인할 수 있쥬?!?!
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Administrator>dir
C 드라이브의 볼륨에는 이름이 없습니다.
볼륨 일련 번호: F8C9-F008
C:\Documents and Settings\Administrator 디렉터리
2021-02-08 오후 03:12 <DIR> .
2021-02-08 오후 03:12 <DIR> ..
2013-10-23 오후 02:29 <DIR> Favorites
2013-10-01 오전 10:12 28,404 hs_err_pid900.log
2014-11-15 오후 10:29 <DIR> My Documents
2013-08-05 오전 11:04 <DIR> paros
2021-02-08 오후 03:12 <DIR> workspace
2021-02-08 오전 01:24 <DIR> 바탕 화면
2010-10-12 오후 03:11 <DIR> 시작 메뉴
1개 파일 28,404 바이트
8개 디렉터리 13,327,454,208 바이트 남음
C:\Documents and Settings\Administrator>dir >dir.txt
C:\Documents and Settings\Administrator>dir
C 드라이브의 볼륨에는 이름이 없습니다.
볼륨 일련 번호: F8C9-F008
C:\Documents and Settings\Administrator 디렉터리
2021-02-12 오후 05:54 <DIR> .
2021-02-12 오후 05:54 <DIR> ..
2021-02-12 오후 05:54 743 dir.txt
2013-10-23 오후 02:29 <DIR> Favorites
2013-10-01 오전 10:12 28,404 hs_err_pid900.log
2014-11-15 오후 10:29 <DIR> My Documents
2013-08-05 오전 11:04 <DIR> paros
2021-02-08 오후 03:12 <DIR> workspace
2021-02-08 오전 01:24 <DIR> 바탕 화면
2010-10-12 오후 03:11 <DIR> 시작 메뉴
2개 파일 29,147 바이트
8개 디렉터리 13,327,450,112 바이트 남음
이러한 원리를 활용해서 다시 attacker로 가보도록 할게요
5. 웹 쉘 페이지를 이용해서 파일을 생성하는 쉘 명령어를 서버로 전달
문제에서 지정해준 디렉터리를 복사해주세요.
그리고 input 창에다가 cmd를 실행시켜주고나서 복사한 디렉터리를 붙여넣기 해주면 okay~
cmd.exe /c dir > C:\SecureCoding\workspace\.metadata\.plugins\org.eclipse.wst.server.core\tmp0\wtpwebapps\WebGoat\mfe_target\webgoat.txt
6. @winXP 가상머신에서 파일이 생성된 것을 확인
Command 입력 후에 Send~
그리고 다시 페이지로 가서 새로고침해주면~
Congratulations!!!!!!
@winXP로 가셔서 주어진 디렉터리 경로 입력해보면 webgoat.txt를 확인할 수 있습니다.
'IT 일기 (상반기) > 네트워크 및 시스템 보안' 카테고리의 다른 글
[보안] Reverse Shell 동작 원리 (0) | 2021.02.13 |
---|---|
[보안] OS Command Injection Reverse shell (0) | 2021.02.13 |
[보안] 경로조작 (0) | 2021.02.12 |
[보안] 파일 업로드 취약점 방어 (0) | 2021.02.12 |
[보안] 웹 도큐먼트 루트 (0) | 2021.02.11 |