jam 블로그

[Hackthissite Basic] Level 8 본문

해킹/웹해킹

[Hackthissite Basic] Level 8

kid1412 2009. 11. 23. 22:09
반응형

해설과 답은 마우스로 글을 긁으면 보여요..

Sam remains confident that an obscured password file is still the best idea, but he screwed up with the calendar program. Sam has saved the unencrypted password file in /var/www/hackthissite.org/html/missions/basic/8/

 

However, Sam's young daughter Stephanie has just learned to program in PHP. She's talented for her age, but she knows nothing about security. She recently learned about saving files, and she wrote an script to demonstrate her ability.

 

=> 애매한 패스워드파일을 정확히 기억하는 Sam은 좋은 생각을 했다. 그러나 그는 달력프로그램과 함께 혼란되었다. Sam은 /var/www/hackthissite.org/html/missions/basic/8/안에 암호화 안 된 패스워드파일을 저장했다.

 

  그러나, Sam의 어린 딸 Stephanie는 단지 PHP 프로그램을 배웠다. 그녀는 그녀나이에서 뛰어났다. 그러나 그녀는 보안에 대해 모른다. 그녀는 정확히 저장할 파일에 대해 배웠다. 그리고 그녀는 그려의 능력을 증명하기위해 스크립트를 썼다. (;;; 영어해석 막장)

 

해설

여기서 힌트는 SSI의 명령어(?)을 알면 된다. 처음 빈칸에 아무 숫자를 집어 넣으면 달력이 나오는군요. SSI의 명령어 들에 대해 조사해 보자. 조사하다 보면 명령어가 많이 있는데 그중에 exec 태그를 쓰겠다. 밑에 설명을 보자.

exec 태그

 

이 태그는 쉘 명령이나 CGI스크립트를 실행한다.

사용하는 속성으로는

 

cmd:

이 속성에서는 /bin/sh 를 사용하여 주어진 쉘 명령을 실행시킨다. (Unix only)

예) 현재 디렉토리내에 있는 파일들을 리스트 형식으로 보여줄 때

<!--#exec cmd="ls -al" -->

<출처> http://blog.naver.com/dhseo64?Redirect=Log&logNo=140003792810

 

이때 우리는 cmd를 써야하는것을 알수있다. 빈칸에 <!--#exec cmd="ls"-->라고 쳐보자 그럼 파일명들이 잔뜩 나오지만 이건아니다; 그럼 어찌 해야할까? 루트에 있을 수도 있으니 찾아보자 <!--#exec cmd="ls .."-->이렇게 쳐보자 그럼 PHP파일 3개가 보일 것이다. 그중 수상한 au12ha39vc.php 파일을 열어보자 패스워드가 보일것이다.


'해킹 > 웹해킹' 카테고리의 다른 글

[Hackthissite Basic] level 10  (0) 2009.11.24
[Hackthissite Basic] Level 9  (0) 2009.11.23
[Hackthissite Basic] Level 8  (0) 2009.11.23
[Hackthissite Basic] Level 7  (0) 2009.11.23
[Hackthissite Basic] Level 6  (0) 2009.11.23
[Hackthissite Basic] Level 5  (0) 2009.11.23
0 Comments
댓글쓰기 폼