Security (2) 썸네일형 리스트형 [Dreamhack] BISC board 이번엔 BISC board 문제를 풀어볼 거다. 웹페이지 정찰 먼저 접속을 하면 아래와 같이 로그인을 하라고 alert이 뜬다. 그러면 아래와 같이 /login 페이지가 나오는데 계정이 없으니 ID: 1111 PW: 1111로 회원가입 후 로그인 해보겠다. 로그인하면 아래와 같이 글 목록 페이지가 나온다. Write 버튼을 눌러서 글쓰기도 가능하다. XSS가 될까 싶어서 아래처럼 글을 써봤는데 XSS는 안 통하는 것 같다. 글을 수정할 때도 XSS는 없는 것 같아 코드를 보고 문제를 풀어보겠다. 코드 확인 먼저 app.js 코드를 봤는데에 계정 정보가 하드코딩 돼있었다.var accounts={"BISC2023":"TeamH4C"} 그 다음 views 디렉터리를 봤는데 아래와 같은 파일 들이 있었.. [Dreamhack] phpmyredis 이번 글은 자세히 적지 않고 풀이 과정만 적을 예정이다. (귀찮음 이슈..) /config.php로 접속하면 아래와 같은 화면이 나온다. GET으로 조회를 할 수 있고 SET으로 설정을 할 수 있다. GET에서 Key에 *를 입력하면 아래와 같이 조회할 수 있는 모든 것이 나온다. dbfilename은 redis에 변경 사항이 있을시 해당 사항을 기록하는 파일.save는 변경사항이 몇 번 있을시 몇 분마다 기록을 할지를 설정하는 key이다. SET으로 save를 1 1 1 1 1 1로 바꿔주고 dbfilename을 exploit.php로 바꿔준다. 그다음 /로 돌아와서 `return ""` 를 입력해준다. 그러면 웹쉘이 업로드되고 /exploit.php?cmd = ls -al / 로 이동해보면 아래와.. 이전 1 다음